

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS Systems Manager Quick Setup
<a name="systems-manager-quick-setup"></a>

GunakanQuick Setup, alat di AWS Systems Manager, untuk mengonfigurasi layanan dan fitur Amazon Web Services yang sering digunakan dengan cepat dengan praktik terbaik yang direkomendasikan. Quick Setupmenyederhanakan pengaturan layanan, termasuk Systems Manager, dengan mengotomatiskan tugas umum atau yang direkomendasikan. Tugas-tugas ini termasuk, misalnya, membuat peran profil instans wajib AWS Identity and Access Management (IAM) dan menyiapkan praktik terbaik operasional, seperti pemindaian patch berkala dan pengumpulan inventaris. Tidak ada biaya untuk menggunakan Quick Setup. Namun, biaya dapat dikeluarkan berdasarkan jenis layanan yang Anda tetapkan dan batas penggunaan tanpa biaya untuk layanan yang digunakan untuk mengatur layanan Anda. Untuk memulaiQuick Setup, buka [konsol Systems Manager](https://console.aws.amazon.com/systems-manager/quick-setup). Di panel navigasi, pilih **Quick Setup**.

**catatan**  
Jika Anda diarahkan Quick Setup untuk membantu mengonfigurasi instans agar dikelola oleh Systems Manager, selesaikan prosedurnya. [Siapkan manajemen host Amazon EC2 menggunakan Quick Setup](quick-setup-host-management.md)

## Apa manfaatnyaQuick Setup?
<a name="quick-setup-features"></a>

Manfaat Quick Setup antara lain sebagai berikut:
+ **Sederhanakan konfigurasi layanan dan fitur**

  Quick Setupmemandu Anda melalui konfigurasi praktik terbaik operasional dan secara otomatis menerapkan konfigurasi tersebut. Quick SetupDasbor menampilkan tampilan real-time dari status penerapan konfigurasi Anda. 
+ **Menyebarkan konfigurasi secara otomatis di beberapa akun**

  Anda dapat menggunakan Quick Setup secara individu Akun AWS atau di beberapa Akun AWS dan Wilayah AWS dengan mengintegrasikan dengan AWS Organizations. Menggunakan Quick Setup di beberapa akun membantu memastikan bahwa organisasi Anda mempertahankan konfigurasi yang konsisten.
+ **Hilangkan penyimpangan konfigurasi**

  Konfigurasi drift terjadi setiap kali pengguna membuat perubahan pada layanan atau fitur yang bertentangan dengan pilihan yang dibuat melalui. Quick Setup Quick Setupsecara berkala memeriksa penyimpangan konfigurasi dan mencoba untuk memperbaikinya.

## Siapa yang harus menggunakanQuick Setup?
<a name="quick-setup-audience"></a>

Quick Setuppaling bermanfaat bagi pelanggan yang sudah memiliki pengalaman dengan layanan dan fitur yang mereka siapkan, dan ingin menyederhanakan proses penyiapan mereka. Jika Anda tidak terbiasa dengan konfigurasi yang Layanan AWS Anda gunakanQuick Setup, sebaiknya Anda mempelajari lebih lanjut tentang layanan ini. Tinjau konten dalam Panduan Pengguna yang relevan sebelum Anda membuat konfigurasi denganQuick Setup.

## Ketersediaan Quick Setup di Wilayah AWS
<a name="quick-setup-getting-started-regions"></a>

Berikut ini Wilayah AWS, Anda dapat menggunakan semua jenis Quick Setup konfigurasi untuk seluruh organisasi, seperti yang dikonfigurasi AWS Organizations, atau hanya untuk akun organisasi dan Wilayah yang Anda pilih. Anda juga dapat menggunakan hanya Quick Setup dengan satu akun di Wilayah ini.
+ AS Timur (Ohio)
+ AS Timur (Virginia Utara)
+ AS Barat (California Utara)
+ AS Barat (Oregon)
+ Asia Pasifik (Mumbai)
+ Asia Pasifik (Seoul)
+ Asia Pasifik (Singapura)
+ Asia Pasifik (Sydney)
+ Asia Pasifik (Tokyo)
+ Kanada (Pusat)
+ Eropa (Frankfurt)
+ Eropa (Stockholm)
+ Eropa (Irlandia)
+ Eropa (London)
+ Eropa (Paris)
+ Amerika Selatan (São Paulo)

Di Wilayah berikut, hanya tipe konfigurasi [Manajemen Host](quick-setup-host-management.md) yang tersedia untuk akun individual:
+ Europe (Milan)
+ Asia Pasifik (Hong Kong)
+ Middle East (Bahrain) (Middle East (Bahrain))
+ China (Beijing)
+ China (Ningxia)
+ AWS GovCloud (AS-Timur)
+ AWS GovCloud (AS-Barat)

 Untuk daftar semua Wilayah yang didukung untuk Systems Manager, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

# Mulai menggunakan Quick Setup
<a name="quick-setup-getting-started"></a>

Gunakan informasi dalam topik ini untuk membantu Anda bersiap untuk menggunakannyaQuick Setup.

**Topics**
+ [Peran dan izin IAM untuk orientasi Quick Setup](#quick-setup-getting-started-iam)
+ [Orientasi manual untuk bekerja dengan Quick Setup API secara terprogram](#quick-setup-api-manual-onboarding)

## Peran dan izin IAM untuk orientasi Quick Setup
<a name="quick-setup-getting-started-iam"></a>

Quick Setupmeluncurkan pengalaman konsol baru dan API baru. Sekarang Anda dapat berinteraksi dengan API ini menggunakan konsol, AWS CLI, CloudFormation, dan SDKs. Jika Anda ikut serta dalam pengalaman baru, konfigurasi yang ada akan dibuat ulang menggunakan API baru. Bergantung pada jumlah konfigurasi yang ada di akun Anda, proses ini dapat memakan waktu beberapa menit.

Untuk menggunakan Quick Setup konsol baru, Anda harus memiliki izin untuk tindakan berikut:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm-quicksetup:*",
                "cloudformation:DescribeStackSetOperation",
                "cloudformation:ListStacks",
                "cloudformation:DescribeStacks",
                "cloudformation:DescribeStackResources",
                "cloudformation:ListStackSetOperations",
                "cloudformation:ListStackInstances",
                "cloudformation:DescribeStackSet",
                "cloudformation:ListStackSets",
                "cloudformation:DescribeStackInstance",
                "cloudformation:DescribeOrganizationsAccess",
                "cloudformation:ActivateOrganizationsAccess",
                "cloudformation:GetTemplate",
                "cloudformation:ListStackSetOperationResults",
                "cloudformation:DescribeStackEvents",
                "cloudformation:UntagResource",
                "ec2:DescribeInstances",
                "ssm:DescribeAutomationExecutions",
                "ssm:GetAutomationExecution",
                "ssm:ListAssociations",
                "ssm:DescribeAssociation",
                "ssm:GetDocument",
                "ssm:ListDocuments",
                "ssm:DescribeDocument",
                "ssm:ListResourceDataSync",
                "ssm:DescribePatchBaselines",
                "ssm:GetPatchBaseline",
                "ssm:DescribeMaintenanceWindows",
                "ssm:DescribeMaintenanceWindowTasks",
                "ssm:GetOpsSummary",
                "organizations:DeregisterDelegatedAdministrator",
                "organizations:DescribeAccount",
                "organizations:DescribeOrganization",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListRoots",
                "organizations:ListParents",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListAWSServiceAccessForOrganization",
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "resource-groups:ListGroups",
                "iam:ListRoles",
                "iam:ListRolePolicies",
                "iam:GetRole",
                "iam:CreatePolicy",
                "organizations:RegisterDelegatedAdministrator",
                "organizations:EnableAWSServiceAccess",
                "cloudformation:TagResource"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudformation:RollbackStack",
                "cloudformation:CreateStack",
                "cloudformation:UpdateStack",
                "cloudformation:DeleteStack"
            ],
            "Resource": [
                "arn:aws:cloudformation:*:*:stack/StackSet-AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:stack/AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:type/resource/*",
                "arn:aws:cloudformation:*:*:stack/StackSet-SSMQuickSetup"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudformation:CreateStackSet",
                "cloudformation:UpdateStackSet",
                "cloudformation:DeleteStackSet",
                "cloudformation:DeleteStackInstances",
                "cloudformation:CreateStackInstances",
                "cloudformation:StopStackSetOperation"
            ],
            "Resource": [
                "arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:stackset/SSMQuickSetup",
                "arn:aws:cloudformation:*:*:type/resource/*",
                "arn:aws:cloudformation:*:*:stackset-target/AWS-QuickSetup-*:*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateRole",
                "iam:DeleteRole",
                "iam:AttachRolePolicy",
                "iam:DetachRolePolicy",
                "iam:GetRolePolicy",
                "iam:PutRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::*:role/AWS-QuickSetup-*",
                "arn:aws:iam::*:role/service-role/AWS-QuickSetup-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/AWS-QuickSetup-*",
            "Condition": {
                "StringEquals": {
	            "iam:PassedToService": [
	                "ssm-quicksetup.amazonaws.com",
	                "cloudformation.amazonaws.com"
	            ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:DeleteAssociation",
                "ssm:CreateAssociation",
                "ssm:StartAssociationsOnce"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ssm:StartAutomationExecution",
            "Resource": [
                "arn:aws:ssm:*:*:document/AWS-EnableExplorer",
                "arn:aws:ssm:*:*:automation-execution/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetOpsSummary",
                "ssm:CreateResourceDataSync",
                "ssm:UpdateResourceDataSync"
            ],
            "Resource": "arn:aws:ssm:*:*:resource-data-sync/AWS-QuickSetup-*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": [
                        "accountdiscovery.ssm.amazonaws.com",
                        "ssm.amazonaws.com",
                        "ssm-quicksetup.amazonaws.com",
                        "stacksets.cloudformation.amazonaws.com"
                    ]
                }
            },
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/stacksets.cloudformation.amazonaws.com/AWSServiceRoleForCloudFormationStackSetsOrgAdmin"
        }
    ]
}
```

------

Untuk membatasi pengguna pada izin hanya-baca, hanya izinkan `ssm-quicksetup:List*` dan `ssm-quicksetup:Get*` operasi untuk API. Quick Setup

Selama orientasi, Quick Setup buat peran AWS Identity and Access Management (IAM) berikut atas nama Anda:
+ `AWS-QuickSetup-LocalExecutionRole`— Memberikan CloudFormation izin untuk menggunakan templat apa pun, tidak termasuk templat kebijakan tambalan, dan membuat sumber daya yang diperlukan.
+ `AWS-QuickSetup-LocalAdministrationRole`— Memberikan izin untuk AWS CloudFormation berasumsi. `AWS-QuickSetup-LocalExecutionRole`
+ `AWS-QuickSetup-PatchPolicy-LocalExecutionRole`— Memberikan izin AWS CloudFormation untuk menggunakan templat kebijakan tambalan, dan membuat sumber daya yang diperlukan.
+ `AWS-QuickSetup-PatchPolicy-LocalAdministrationRole`— Memberikan izin untuk AWS CloudFormation berasumsi. `AWS-QuickSetup-PatchPolicy-LocalExecutionRole`

Jika Anda melakukan onboarding akun pengelolaan—akun yang Anda gunakan untuk membuat organisasi AWS Organizations— Quick Setup juga membuat peran berikut atas nama Anda:
+ `AWS-QuickSetup-SSM-RoleForEnablingExplorer`— Memberikan izin ke runbook `AWS-EnableExplorer` otomatisasi. `AWS-EnableExplorer`Runbook mengkonfigurasiExplorer, alat di Systems Manager, untuk menampilkan informasi untuk beberapa Akun AWS dan. Wilayah AWS
+ `AWSServiceRoleForAmazonSSM`Peran terkait layanan yang memberikan akses ke AWS sumber daya yang dikelola dan digunakan oleh Systems Manager.
+ `AWSServiceRoleForAmazonSSM_AccountDiscovery`— Peran terkait layanan yang memberikan izin kepada Systems Manager untuk menelepon untuk menemukan Akun AWS informasi saat Layanan AWS menyinkronkan data. Untuk informasi selengkapnya, lihat [Menggunakan peran untuk mengumpulkan Akun AWS informasi untuk OpsCenter dan Explorer](using-service-linked-roles-service-action-2.md).

Saat melakukan onboarding akun manajemen, Quick Setup aktifkan akses tepercaya antara AWS Organizations dan CloudFormation untuk menerapkan Quick Setup konfigurasi di seluruh organisasi Anda. Untuk mengaktifkan akses tepercaya, akun manajemen Anda harus memiliki izin administrator. Setelah onboarding, Anda tidak lagi memerlukan izin administrator. Untuk informasi selengkapnya, lihat [Mengaktifkan akses tepercaya dengan Organizations](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-enable-trusted-access.html).

Untuk informasi tentang jenis AWS Organizations akun, lihat [AWS Organizations terminologi dan konsep](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) di *Panduan AWS Organizations Pengguna*.

**catatan**  
Quick Setupdigunakan CloudFormation StackSets untuk menyebarkan konfigurasi Anda di seluruh Akun AWS dan Wilayah. Jika jumlah akun target dikalikan dengan jumlah Wilayah melebihi 10.000, konfigurasi gagal diterapkan. Sebaiknya tinjau kasus penggunaan Anda dan buat konfigurasi yang menggunakan lebih sedikit target untuk mengakomodasi pertumbuhan organisasi Anda. Instans tumpukan tidak diterapkan ke akun manajemen organisasi Anda. Untuk informasi selengkapnya, lihat [Pertimbangan saat membuat kumpulan tumpukan dengan izin yang dikelola layanan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html?icmpid=docs_cfn_console#stacksets-orgs-considerations). 

## Orientasi manual untuk bekerja dengan Quick Setup API secara terprogram
<a name="quick-setup-api-manual-onboarding"></a>

Jika Anda menggunakan konsol untuk bekerja dengannyaQuick Setup, layanan menangani langkah-langkah orientasi untuk Anda. Jika Anda berencana untuk menggunakan SDKs atau bekerja dengan Quick Setup API, Anda masih dapat menggunakan konsol untuk menyelesaikan langkah-langkah orientasi untuk Anda sehingga Anda tidak perlu melakukannya secara manual. AWS CLI Namun, beberapa pelanggan perlu menyelesaikan langkah-langkah orientasi untuk Quick Setup secara terprogram tanpa berinteraksi dengan konsol. Jika metode ini sesuai dengan kasus penggunaan Anda, Anda harus menyelesaikan langkah-langkah berikut. Semua langkah ini harus diselesaikan dari akun AWS Organizations manajemen Anda.

**Untuk menyelesaikan orientasi manual untuk Quick Setup**

1. Aktifkan akses tepercaya untuk CloudFormation with Organizations. Ini memberi akun manajemen izin yang diperlukan untuk membuat dan mengelola StackSets organisasi Anda. Anda dapat menggunakan CloudFormation tindakan `ActivateOrganizationsAccess` API untuk menyelesaikan langkah ini. Untuk informasi selengkapnya, lihat [ActivateOrganizationsAccess](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_ActivateOrganizationsAccess.html) di dalam *Referensi API AWS CloudFormation *. 

1. Aktifkan integrasi Systems Manager dengan Organizations. Hal ini memungkinkan Systems Manager untuk membuat peran terkait layanan di semua akun di organisasi Anda. Hal ini juga memungkinkan Systems Manager untuk melakukan operasi atas nama Anda di organisasi Anda dan akunnya. Anda dapat menggunakan AWS Organizations tindakan `EnableAWSServiceAccess` API untuk menyelesaikan langkah ini. Prinsip layanan untuk Systems Manager adalah `ssm.amazonaws.com` .Untuk informasi selengkapnya, lihat [Mengaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) di *Referensi AWS Organizations API*.

1. Buat peran IAM yang diperlukan untukExplorer. Hal ini memungkinkan Quick Setup untuk membuat dasbor untuk konfigurasi Anda sehingga Anda dapat melihat status penerapan dan asosiasi. Buat peran IAM dan lampirkan kebijakan `AWSSystemsManagerEnableExplorerExecutionPolicy` terkelola. Ubah kebijakan kepercayaan agar peran sesuai dengan yang berikut ini. Ganti masing-masing *account ID* dengan informasi Anda.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "ssm.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": "arn:*:ssm:*:111122223333:automation-execution/*"
                   }
               }
           }
       ]
   }
   ```

------

1. Perbarui pengaturan Quick Setup layanan untukExplorer. Anda dapat menggunakan Quick Setup tindakan `UpdateServiceSettings` API untuk menyelesaikan langkah ini. Tentukan ARN untuk peran IAM yang Anda buat pada langkah sebelumnya untuk parameter permintaan. `ExplorerEnablingRoleArn` Untuk informasi selengkapnya, lihat [UpdateServiceSettings](https://docs.aws.amazon.com/quick-setup/latest/APIReference/API_UpdateServiceSettings.html) di dalam *Referensi API Quick Setup*. 

1. Buat peran IAM yang diperlukan CloudFormation StackSets untuk digunakan. Anda harus membuat peran *eksekusi* dan peran *administrasi*.

   1. Buat peran eksekusi. Peran eksekusi harus memiliki setidaknya satu dari `AWSQuickSetupDeploymentRolePolicy` atau kebijakan `AWSQuickSetupPatchPolicyDeploymentRolePolicy` terkelola yang dilampirkan. Jika Anda hanya membuat konfigurasi kebijakan tambalan, Anda dapat menggunakan kebijakan `AWSQuickSetupPatchPolicyDeploymentRolePolicy` terkelola. Semua konfigurasi lain menggunakan `AWSQuickSetupDeploymentRolePolicy` kebijakan. Ubah kebijakan kepercayaan agar peran sesuai dengan yang berikut ini. Ganti masing-masing *account ID* dan *administration role name* dengan informasi Anda.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/administration role name"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Buat peran administrasi. Kebijakan izin harus sesuai dengan yang berikut ini. Ganti masing-masing *account ID* dan *execution role name* dengan informasi Anda.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "sts:AssumeRole"
                  ],
                  "Resource": "arn:*:iam::111122223333:role/execution role name",
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

      Ubah kebijakan kepercayaan agar peran sesuai dengan yang berikut ini. Ganti masing-masing *account ID* dengan informasi Anda.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "cloudformation.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "aws:SourceAccount": "111122223333"
                      },
                      "ArnLike": {
                          "aws:SourceArn": "arn:aws:cloudformation:*:111122223333:stackset/AWS-QuickSetup-*"
                      }
                  }
              }
          ]
      }
      ```

------

# Konfigurasi untuk Asumsikan Peran untuk Systems Manager
<a name="quick-setup-assume-role"></a>

## Untuk membuat peran asumsi untuk Systems Manager Quick Setup:
<a name="create-assume-role"></a>

Systems Manager Quick Setup memerlukan peran yang memungkinkan Systems Manager melakukan tindakan dengan aman di akun Anda. Peran ini memberi Systems Manager izin yang diperlukan untuk menjalankan perintah pada instans Anda dan mengonfigurasi EC2 instans, peran IAM, dan sumber daya Systems Manager lainnya atas nama Anda.

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**, lalu **Buat** Kebijakan

1. Tambahkan `SsmOnboardingInlinePolicy` kebijakan menggunakan JSON di bawah ini. (Kebijakan ini memungkinkan tindakan yang diperlukan untuk melampirkan izin profil instance ke instance yang Anda tentukan. Misalnya mengizinkan pembuatan profil instance dan mengaitkannya dengan EC2 instance).

1. Setelah selesai, di panel navigasi, pilih **Peran**, lalu pilih **Buat peran**.

1. Untuk **jenis entitas Tepercaya**, simpan sebagai default (layanan).

1. Di bawah **Kasus penggunaan**, pilih **Systems Manager**, lalu pilih **Berikutnya**.

1. Pada halaman **Tambahkan izin**:

1. Tambahkan `SsmOnboardingInlinePolicy` kebijakan

1. Pilih **Berikutnya**

1. Untuk **nama Peran**, masukkan nama deskriptif (misalnya,`AmazonSSMRoleForAutomationAssumeQuickSetup`).

1. (Opsional) Tambahkan tag untuk membantu mengidentifikasi dan mengatur peran.

1. Pilih **Buat peran**.

**penting**  
Peran tersebut harus mencakup hubungan kepercayaan dengan`ssm.amazonaws.com`. Ini secara otomatis dikonfigurasi ketika Anda memilih Systems Manager sebagai layanan di langkah 4.

Setelah membuat peran, Anda dapat memilihnya saat mengonfigurasi Pengaturan Cepat. Peran ini memungkinkan Systems Manager untuk mengelola EC2 instans, peran IAM, dan sumber daya Systems Manager lainnya serta menjalankan perintah atas nama Anda sambil menjaga keamanan melalui izin tertentu dan terbatas.

## Kebijakan Izin
<a name="permissions-policies"></a>

**`SsmOnboardingInlinePolicy`**  
Kebijakan berikut menentukan izin untuk Pengaturan Cepat Systems Manager:

```
{
    "Version": "2012-10-17" 		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateInstanceProfile",
                "iam:ListInstanceProfilesForRole",
                "ec2:DescribeIamInstanceProfileAssociations",
                "iam:GetInstanceProfile",
                "iam:AddRoleToInstanceProfile"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:AssociateIamInstanceProfile"
            ],
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "Null": {
                    "ec2:InstanceProfile": "true"
                },
                "ArnLike": {
                    "ec2:NewInstanceProfile": "arn:aws:iam::*:instance-profile/[INSTANCE_PROFILE_ROLE_NAME]"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::*:role/[INSTANCE_PROFILE_ROLE_NAME]",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "ec2.amazonaws.com"
                }
            }
        }
    ]
        }
```

**Hubungan kepercayaan**  
*Ini ditambahkan secara otomatis melalui langkah-langkah di atas*

```
{
    "Version": "2012-10-17" 		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
     ]
        }
```

# Menggunakan administrator yang didelegasikan untuk Quick Setup
<a name="quick-setup-delegated-administrator"></a>

Setelah Anda mendaftarkan akun administrator yang didelegasikanQuick Setup, pengguna dengan izin yang sesuai di akun tersebut dapat membuat, memperbarui, melihat, dan menghapus manajer konfigurasi yang menargetkan unit organisasi dalam struktur Anda AWS Organizations . Akun administrator yang didelegasikan ini juga dapat mengelola manajer konfigurasi yang sebelumnya dibuat oleh akun manajemen organisasi Anda.

Akun manajemen di Organizations dapat menunjuk satu akun dalam organisasi Anda sebagai administrator yang didelegasikan. Saat Anda mendaftarkan akun sebagai administrator yang didelegasikanQuick Setup, akun ini secara otomatis menjadi administrator yang didelegasikan untuk AWS CloudFormation StackSets dan Systems Manager Explorer juga, karena layanan ini diperlukan untuk menyebarkan dan memantau konfigurasi. Quick Setup

**catatan**  
Pada saat ini, jenis konfigurasi kebijakan tambalan tidak didukung oleh administrator yang didelegasikan untukQuick Setup. Konfigurasi kebijakan tambalan untuk organisasi harus dibuat dan dipelihara di akun manajemen untuk organisasi. Untuk informasi selengkapnya, lihat [Membuat kebijakan tambalan](quick-setup-patch-manager.md#create-patch-policy).

Topik berikut menjelaskan cara mendaftar dan membatalkan pendaftaran administrator yang didelegasikan untuk. Quick Setup

**Topics**
+ [Daftarkan administrator yang didelegasikan untuk Quick Setup](quick-setup-register-delegated-administrator.md)
+ [Membatalkan pendaftaran administrator yang didelegasikan untuk Quick Setup](quick-setup-deregister-delegated-administrator.md)

# Daftarkan administrator yang didelegasikan untuk Quick Setup
<a name="quick-setup-register-delegated-administrator"></a>

Gunakan prosedur berikut untuk mendaftarkan administrator yang didelegasikan. Quick Setup

**Untuk mendaftarkan administrator yang Quick Setup didelegasikan**

1. Masuk ke akun AWS Organizations manajemen Anda.

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Quick Setup**.

1. Pilih **Pengaturan**.

1. Di Quick Setup bagian **Administrator yang didelegasikan**, verifikasi bahwa Anda telah mengonfigurasi peran terkait layanan dan opsi akses layanan yang diperlukan. Jika perlu, pilih tombol **Buat peran** dan **Aktifkan akses** untuk mengonfigurasi opsi ini.

1. Untuk **ID Akun**, masukkan Akun AWS ID. Akun ini harus menjadi akun anggota AWS Organizations.

1. Pilih **Daftar administrator yang didelegasikan**.

# Membatalkan pendaftaran administrator yang didelegasikan untuk Quick Setup
<a name="quick-setup-deregister-delegated-administrator"></a>

Gunakan prosedur berikut untuk membatalkan pendaftaran administrator yang didelegasikan untuk. Quick Setup

**Untuk membatalkan pendaftaran administrator yang didelegasikan Quick Setup**

1. Masuk ke akun AWS Organizations manajemen Anda.

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Quick Setup**.

1. Pilih **Pengaturan**.

1. **Di Quick Setup bagian **Administrator yang didelegasikan**, pilih **Deregister** dari dropdown Tindakan.**

1. Pilih **Konfirmasi**.

# Pelajari Quick Setup terminologi dan detailnya
<a name="quick-setup-using"></a>

Quick Setup, alat di AWS Systems Manager, menampilkan hasil semua manajer konfigurasi yang telah Anda buat di semua Wilayah AWS dalam tabel **Manajer konfigurasi** di Quick Setup halaman beranda. Dari halaman ini, Anda dapat **Melihat detail** setiap konfigurasi, menghapus konfigurasi dari drop-down **Tindakan**, atau **Buat** konfigurasi. Tabel **manajer Konfigurasi** berisi informasi berikut:
+ **Nama** — Nama manajer konfigurasi jika disediakan saat dibuat.
+ **Jenis konfigurasi** — Jenis konfigurasi yang dipilih saat membuat konfigurasi. 
+ **Versi** — Versi jenis konfigurasi yang saat ini digunakan.
+ **Unit organisasi** — Menampilkan unit organisasi (OUs) tempat konfigurasi digunakan jika Anda memilih kumpulan target **khusus**. Unit organisasi dan target khusus hanya tersedia untuk akun manajemen organisasi Anda. Akun manajemen adalah akun yang Anda gunakan untuk membuat organisasi AWS Organizations.
+ **Jenis penyebaran** — Menunjukkan apakah penerapan berlaku untuk seluruh organisasi (`Organizational`) atau hanya akun Anda (`Local`).
+ **Wilayah** — Wilayah tempat konfigurasi digunakan jika Anda memilih kumpulan target atau target **khusus** dalam **akun Anda Saat Ini**. 
+ **Status penerapan — Status** penerapan menunjukkan apakah AWS CloudFormation berhasil menerapkan target atau instance tumpukan. Instance target dan stack berisi opsi konfigurasi yang Anda pilih selama pembuatan konfigurasi.
+ **Status asosiasi** - Status asosiasi adalah status semua asosiasi yang dibuat oleh konfigurasi yang Anda buat. Asosiasi untuk semua target harus berjalan dengan sukses; jika tidak, statusnya **Gagal**.

  Quick Setupmembuat dan menjalankan State Manager asosiasi untuk setiap target konfigurasi. State Manageradalah alat di AWS Systems Manager.

Untuk melihat konfigurasi yang diterapkan ke Wilayah yang sedang Anda jelajahi, pilih tab **Konfigurasi**.

## Detail konfigurasi
<a name="quick-setup-details"></a>

Halaman **detail Konfigurasi** menampilkan informasi tentang penerapan konfigurasi dan asosiasi terkait. Dari halaman ini, Anda dapat mengedit opsi konfigurasi, memperbarui target, atau menghapus konfigurasi. Anda juga dapat melihat detail setiap penerapan konfigurasi untuk mendapatkan informasi lebih lanjut tentang asosiasi. 

Bergantung pada jenis konfigurasi, satu atau lebih grafik status berikut ditampilkan:

**Status penerapan konfigurasi**  
Menampilkan jumlah penerapan yang berhasil, gagal, atau sedang berjalan atau tertunda. Deployment terjadi di akun target tertentu dan Wilayah yang berisi node yang dipengaruhi oleh konfigurasi. 

**Status asosiasi konfigurasi**  
Menampilkan jumlah State Manager asosiasi yang telah berhasil, gagal, atau tertunda. Quick Setupmembuat asosiasi di setiap penerapan untuk opsi konfigurasi yang dipilih.

**Status pengaturan**  
Menampilkan jumlah tindakan yang dilakukan oleh jenis konfigurasi dan statusnya saat ini. 

**Kepatuhan sumber daya**  
Menampilkan jumlah sumber daya yang sesuai dengan kebijakan konfigurasi yang ditentukan.

Tabel **detail Konfigurasi** menampilkan informasi tentang penerapan konfigurasi Anda. Anda dapat melihat detail selengkapnya tentang setiap penerapan dengan memilih penerapan dan kemudian memilih **Lihat** detail. Halaman detail dari setiap penerapan menampilkan asosiasi yang diterapkan ke node dalam penerapan itu.

## Mengedit dan menghapus konfigurasi Anda
<a name="quick-setup-edit-delete"></a>

Anda dapat mengedit opsi konfigurasi konfigurasi dari halaman **detail Konfigurasi** dengan memilih **Tindakan** dan kemudian **Edit opsi konfigurasi**. Saat Anda menambahkan opsi baru ke konfigurasi, Quick Setup jalankan penerapan Anda dan buat asosiasi baru. Saat Anda menghapus opsi dari konfigurasi, Quick Setup jalankan penerapan Anda dan hapus asosiasi terkait apa pun.

**catatan**  
Anda dapat mengedit Quick Setup konfigurasi untuk akun Anda kapan saja. Untuk mengedit konfigurasi **Organisasi**, **status Konfigurasi** harus **Sukses** atau **Gagal**. 

Anda juga dapat memperbarui target yang disertakan dalam konfigurasi Anda dengan memilih **Tindakan** dan **Tambah OUs, Tambah** **Wilayah**, **Hapus OUs, atau Hapus** **Wilayah**. Jika akun Anda tidak dikonfigurasi sebagai akun manajemen atau Anda membuat konfigurasi hanya untuk akun saat ini, Anda tidak dapat memperbarui unit organisasi target (OUs). Menghapus Wilayah atau OU menghapus asosiasi dari Wilayah tersebut atau OUs. 

Secara berkala, Quick Setup merilis versi konfigurasi baru. Anda dapat memilih opsi **Tingkatkan konfigurasi** untuk meningkatkan konfigurasi Anda ke versi terbaru.

Anda dapat menghapus konfigurasi Quick Setup dengan memilih konfigurasi, lalu **Tindakan**, dan kemudian **Hapus konfigurasi**. Atau, Anda dapat menghapus konfigurasi dari halaman **detail Konfigurasi** di bawah dropdown **Tindakan** dan kemudian **Hapus** konfigurasi. Quick Setupkemudian meminta Anda untuk **Hapus semua OUs dan Wilayah** yang mungkin membutuhkan waktu untuk menyelesaikannya. Menghapus konfigurasi juga menghapus semua asosiasi terkait. Proses penghapusan dua langkah ini menghapus semua sumber daya yang digunakan dari semua akun dan Wilayah dan kemudian menghapus konfigurasi.

## Kepatuhan konfigurasi
<a name="quick-setup-compliance"></a>

Anda dapat melihat apakah instans Anda sesuai dengan asosiasi yang dibuat oleh konfigurasi Anda di salah satu Explorer atau Kepatuhan, yang keduanya merupakan alat di dalamnya. AWS Systems Manager Untuk mempelajari lebih lanjut tentang kepatuhan, lihat[Pelajari detail tentang Kepatuhan](compliance-about.md). Untuk mempelajari selengkapnya tentang melihat kepatuhan diExplorer, lihat[AWS Systems Manager Explorer](Explorer.md).

# Menggunakan Quick Setup API untuk mengelola konfigurasi dan penerapan
<a name="quick-setup-api"></a>

Anda dapat menggunakan API yang disediakan oleh Quick Setup untuk membuat dan mengelola konfigurasi dan penerapan menggunakan SDK AWS CLI atau pilihan Anda. Anda juga dapat menggunakan CloudFormation untuk membuat sumber daya manajer konfigurasi yang menyebarkan konfigurasi. Menggunakan API, Anda membuat manajer konfigurasi yang menerapkan *definisi* konfigurasi. Definisi konfigurasi berisi semua informasi yang diperlukan untuk menyebarkan jenis konfigurasi tertentu. Untuk informasi selengkapnya tentang Quick Setup API, lihat [Referensi API Pengaturan Cepat](https://docs.aws.amazon.com/quick-setup/latest/APIReference/).

Contoh berikut menunjukkan cara membuat manajer konfigurasi menggunakan AWS CLI dan CloudFormation.

------
#### [ AWS CLI ]

```
aws ssm-quicksetup create-configuration-manager \
--name configuration manager name \
--description Description of your configuration manager
--configuration-definitions JSON string containing configuration defintion
```

Berikut ini adalah contoh string JSON yang berisi definisi konfigurasi untuk kebijakan patch.

```
'{"Type":"AWSQuickSetupType-PatchPolicy","LocalDeploymentAdministrationRoleArn":"arn:aws:iam::123456789012:role/AWS-QuickSetup-StackSet-Local-AdministrationRole","LocalDeploymentExecutionRoleName":"AWS-QuickSetup-StackSet-Local-ExecutionRole","Parameters":{"ConfigurationOptionsInstallNextInterval":"true","ConfigurationOptionsInstallValue":"cron(0 2 ? * SAT#1 *)","ConfigurationOptionsPatchOperation":"ScanAndInstall","ConfigurationOptionsScanNextInterval":"false","ConfigurationOptionsScanValue":"cron(0 1 * * ? *)","HasDeletedBaseline":"false","IsPolicyAttachAllowed":"true","OutputBucketRegion":"","OutputLogEnableS3":"false","OutputS3BucketName":"","OutputS3KeyPrefix":"","PatchBaselineRegion":"us-east-1","PatchBaselineUseDefault":"custom","PatchPolicyName":"dev-patch-policy","RateControlConcurrency":"5","RateControlErrorThreshold":"0%","RebootOption":"RebootIfNeeded","ResourceGroupName":"","SelectedPatchBaselines":"{\"ALMA_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0cb0c4966f86b059b\",\"label\":\"AWS-AlmaLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Alma Linux Provided by AWS.\",\"disabled\":false},\"AMAZON_LINUX_2\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0be8c61cde3be63f3\",\"label\":\"AWS-AmazonLinux2DefaultPatchBaseline\",\"description\":\"Baseline containing all Security and Bugfix updates approved for Amazon Linux 2 instances\",\"disabled\":false},\"AMAZON_LINUX_2023\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-05c9c9bf778d4c4d0\",\"label\":\"AWS-AmazonLinux2023DefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Amazon Linux 2023 Provided by AWS.\",\"disabled\":false},\"DEBIAN\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-09a5f8eb62bde80b1\",\"label\":\"AWS-DebianDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Debian Provided by AWS.\",\"disabled\":false},\"MACOS\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0ee4f94581368c0d4\",\"label\":\"AWS-MacOSDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for MacOS Provided by AWS.\",\"disabled\":false},\"ORACLE_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-06bff38e95fe85c02\",\"label\":\"AWS-OracleLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Oracle Linux Server Provided by AWS.\",\"disabled\":false},\"REDHAT_ENTERPRISE_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0cbb3a633de00f07c\",\"label\":\"AWS-RedHatDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Redhat Enterprise Linux Provided by AWS.\",\"disabled\":false},\"ROCKY_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-03ec98bc512aa3ac0\",\"label\":\"AWS-RockyLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Rocky Linux Provided by AWS.\",\"disabled\":false},\"UBUNTU\":{\"value\":\"pb-06e3563bd35503f2b\",\"label\":\"custom-UbuntuServer-Blog-Baseline\",\"description\":\"Default Patch Baseline for Ubuntu Provided by AWS.\",\"disabled\":false},\"WINDOWS\":{\"value\":\"pb-016889927b2bb8542\",\"label\":\"custom-WindowsServer-Blog-Baseline\",\"disabled\":false}}","TargetInstances":"","TargetOrganizationalUnits":"ou-9utf-example","TargetRegions":"us-east-1,us-east-2","TargetTagKey":"Patch","TargetTagValue":"true","TargetType":"Tags"}}' \
```

------
#### [ CloudFormation ]

```
AWSTemplateFormatVersion: '2010-09-09'
Resources:
SSMQuickSetupTestConfigurationManager:
Type: "AWS::SSMQuickSetup::ConfigurationManager"
Properties:
    Name: "MyQuickSetup"
    Description: "Test configuration manager"
    ConfigurationDefinitions:
    - Type: "AWSQuickSetupType-CFGRecording"
      Parameters:
        TargetAccounts:
            Ref: AWS::AccountId
        TargetRegions:
            Ref: AWS::Region
        LocalDeploymentAdministrationRoleArn: !Sub "arn:aws:iam::${AWS::AccountId}:role/AWS-QuickSetup-StackSet-ContractTest-AdministrationRole"
        LocalDeploymentExecutionRoleName: "AWS-QuickSetup-StackSet-ContractTest-ExecutionRole"
    Tags:
        foo1: "bar1"
```

------

# Jenis Quick Setup konfigurasi yang didukung
<a name="quick-setup-config-types"></a>

**Jenis konfigurasi yang didukung**  
Quick Setupmemandu Anda melalui konfigurasi praktik terbaik operasional untuk sejumlah Systems Manager dan lainnya Layanan AWS, dan secara otomatis menerapkan konfigurasi tersebut. Quick SetupDasbor menampilkan tampilan real-time dari status penerapan konfigurasi Anda. 

Anda dapat menggunakan Quick Setup secara individu Akun AWS atau di beberapa Akun AWS dan Wilayah dengan mengintegrasikan dengan AWS Organizations. Menggunakan Quick Setup di beberapa akun membantu memastikan bahwa organisasi Anda mempertahankan konfigurasi yang konsisten.

Quick Setupmemberikan dukungan untuk jenis konfigurasi berikut.
+ [Siapkan manajemen host Amazon EC2 menggunakan Quick Setup](quick-setup-host-management.md)
+ [Menyiapkan Konfigurasi Manajemen Host Default untuk organisasi yang menggunakan Quick Setup](quick-setup-default-host-management-configuration.md)
+ [Buat perekam AWS Config konfigurasi menggunakan Quick Setup](quick-setup-config.md)
+ [Menerapkan paket AWS Config kesesuaian menggunakan Quick Setup](quick-setup-cpack.md)
+ [Mengonfigurasi penambalan untuk instance di organisasi menggunakan kebijakan tambalan Quick Setup](quick-setup-patch-manager.md)
+ [Change Managerpengaturan organisasi](change-manager-organization-setup.md)
+ [Mengatur DevOps Guru menggunakan Quick Setup](quick-setup-devops.md)
+ [Menyebarkan Distributor paket menggunakan Quick Setup](quick-setup-distributor.md)
+ [Hentikan dan mulai instans EC2 secara otomatis sesuai jadwal menggunakan Quick Setup](quick-setup-scheduler.md)
+ [OpsCenterpengaturan organisasi](OpsCenter-quick-setup-cross-account.md)
+ [Konfigurasikan Penjelajah Sumber Daya AWS menggunakan Quick Setup](Resource-explorer-quick-setup.md)

# Siapkan manajemen host Amazon EC2 menggunakan Quick Setup
<a name="quick-setup-host-management"></a>

Gunakan alat di Quick Setup AWS Systems Manager, untuk mengonfigurasi peran keamanan yang diperlukan dengan cepat dan alat Systems Manager yang umum digunakan di instans Amazon Elastic Compute Cloud (Amazon EC2) Anda. Anda dapat menggunakan Quick Setup di akun individual atau di beberapa akun dan Wilayah AWS dengan mengintegrasikan dengan AWS Organizations. Alat-alat ini membantu Anda mengelola dan memantau kesehatan instans Anda sambil memberikan izin minimum yang diperlukan untuk memulai. 

Jika Anda tidak terbiasa dengan layanan dan fitur Systems Manager, kami sarankan Anda meninjau *Panduan AWS Systems Manager Pengguna* sebelum membuat konfigurasi denganQuick Setup. Untuk informasi selengkapnya tentang Systems Manager, lihat [Apa itu AWS Systems Manager?](what-is-systems-manager.md).

**penting**  
Quick Setupmungkin bukan alat yang tepat untuk digunakan untuk manajemen EC2 jika salah satu dari berikut ini berlaku untuk Anda:  
Anda mencoba membuat instans EC2 untuk pertama kalinya untuk mencoba AWS kemampuan.
Anda masih baru mengenal manajemen instans EC2.
Sebagai gantinya, kami menyarankan Anda menjelajahi konten berikut:   
[Memulai dengan Amazon EC2](https://aws.amazon.com/ec2/getting-started)
[Luncurkan instans menggunakan wizard instans peluncuran baru di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) *Pengguna Amazon EC2*
[Tutorial: Memulai instans Amazon EC2 Linux di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html) *Pengguna Amazon EC2*
Jika Anda sudah terbiasa dengan manajemen instans EC2 dan ingin merampingkan konfigurasi dan manajemen untuk beberapa instans EC2, gunakan. Quick Setup Baik organisasi Anda memiliki lusinan, ribuan, atau jutaan instans EC2, gunakan Quick Setup prosedur berikut untuk mengonfigurasi beberapa opsi untuk instans tersebut, sekaligus.

**catatan**  
Jenis konfigurasi ini memungkinkan Anda mengatur beberapa opsi untuk seluruh organisasi yang ditentukan AWS Organizations, hanya beberapa akun organisasi dan Wilayah, atau satu akun. Salah satu opsi ini adalah memeriksa dan menerapkan pembaruan SSM Agent setiap dua minggu. Jika Anda seorang administrator organisasi, Anda juga dapat memilih untuk memperbarui *semua* instans EC2 di organisasi Anda dengan pembaruan agen setiap dua minggu menggunakan jenis Konfigurasi Manajemen Host Default. Untuk informasi, lihat [Menyiapkan Konfigurasi Manajemen Host Default untuk organisasi yang menggunakan Quick Setup](quick-setup-default-host-management-configuration.md).

## Mengkonfigurasi opsi manajemen host untuk instans EC2
<a name="host-management-configuration"></a>

Untuk mengatur manajemen host, lakukan tugas-tugas berikut di AWS Systems Manager Quick Setup konsol.

**Untuk membuka halaman konfigurasi Manajemen Host**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Quick Setup**.

1. Pada kartu **Manajemen Host**, pilih **Buat**.
**Tip**  
Jika Anda sudah memiliki satu atau beberapa konfigurasi di akun Anda, pertama-tama pilih tab **Perpustakaan** atau tombol **Buat** di bagian **Konfigurasi** untuk melihat kartu.

**Untuk mengonfigurasi opsi manajemen host Systems Manager**
+ Untuk mengonfigurasi fungsionalitas Systems Manager, di bagian **Opsi konfigurasi**, pilih opsi di grup **Systems Manager** yang ingin Anda aktifkan untuk konfigurasi Anda:

     
**Perbarui Agen Systems Manager (SSM) setiap dua minggu**  
Memungkinkan Systems Manager untuk memeriksa setiap dua minggu untuk versi baru agen. Jika ada versi baru, maka Systems Manager secara otomatis memperbarui agen pada node terkelola Anda ke versi terbaru yang dirilis. Quick Setuptidak menginstal agen pada contoh yang belum ada. Untuk informasi tentang yang AMIs telah SSM Agent diinstal sebelumnya, lihat[Temukan AMIs dengan yang SSM Agent sudah diinstal sebelumnya](ami-preinstalled-agent.md).  
Kami mendorong Anda untuk memilih opsi ini untuk memastikan bahwa node Anda selalu menjalankan sebagian besar up-to-date versiSSM Agent. Untuk informasi selengkapnyaSSM Agent, termasuk informasi tentang cara menginstal agen secara manual, lihat[Bekerja dengan SSM Agent](ssm-agent.md).  
**Kumpulkan inventaris dari instans Anda setiap 30 menit**  
Memungkinkan Quick Setup untuk mengkonfigurasi koleksi jenis metadata berikut:  
  + **AWS komponen** — driver EC2, agen, versi, dan banyak lagi.
  + **Aplikasi** — Nama aplikasi, penerbit, versi, dan lainnya.
  + **Detail node** — Nama sistem, nama sistem operasi (OS), versi OS, boot terakhir, DNS, domain, kelompok kerja, arsitektur OS, dan banyak lagi.
  + **Konfigurasi jaringan** — alamat IP, alamat MAC, DNS, gateway, subnet mask, dan banyak lagi. 
  + **Layanan** — Nama, nama tampilan, status, layanan dependen, jenis layanan, jenis awal, dan lainnya (hanya Windows Server node).
  + **Peran Windows** — Nama, nama tampilan, jalur, jenis fitur, status terinstal, dan lainnya (hanya Windows Server node).
  + **Pembaruan Windows** — Hotfix ID, diinstal oleh, tanggal terinstal, dan banyak lagi (hanya Windows Server node).
Untuk informasi selengkapnya tentang Inventaris, alat di AWS Systems Manager, lihat[AWS Systems Manager Inventaris](systems-manager-inventory.md).  
Opsi **pengumpulan Inventaris** dapat memakan waktu hingga 10 menit untuk diselesaikan, bahkan jika Anda hanya memilih beberapa node.  
**Pindai instance untuk patch yang hilang setiap hari**  
Patch ManagerAktifkan, alat di Systems Manager, untuk memindai node Anda setiap hari dan menghasilkan laporan di halaman **Kepatuhan**. Laporan menunjukkan berapa banyak node yang patch-compliant sesuai dengan baseline patch *default*. Laporan tersebut mencakup daftar setiap node dan status kepatuhannya.   
Untuk informasi tentang operasi patching dan patch baseline, lihat. [AWS Systems Manager Patch Manager](patch-manager.md)   
Untuk informasi tentang kepatuhan tambalan, lihat halaman [Kepatuhan](https://console.aws.amazon.com/systems-manager/compliance) Systems Manager.  
Untuk informasi tentang menambal node terkelola di beberapa akun dan Wilayah dalam satu konfigurasi, lihat [Konfigurasi kebijakan tambalan di Quick Setup](patch-manager-policies.md) dan[Mengonfigurasi penambalan untuk instance di organisasi menggunakan kebijakan tambalan Quick Setup](quick-setup-patch-manager.md).  
Systems Manager mendukung beberapa metode untuk memindai node terkelola untuk kepatuhan patch. Jika Anda menerapkan lebih dari satu metode ini sekaligus, informasi kepatuhan patch yang Anda lihat selalu merupakan hasil dari pemindaian terbaru. Hasil dari pemindaian sebelumnya ditimpa. Jika metode pemindaian menggunakan baseline patch yang berbeda, dengan aturan persetujuan yang berbeda, informasi kepatuhan patch dapat berubah secara tak terduga. Untuk informasi selengkapnya, lihat [Mengidentifikasi eksekusi yang membuat data kepatuhan patch](patch-manager-compliance-data-overwrites.md).

**Untuk mengonfigurasi opsi manajemen CloudWatch host Amazon**
+ Untuk mengonfigurasi CloudWatch fungsionalitas, di bagian **Opsi konfigurasi**, pilih opsi di CloudWatch grup **Amazon** yang ingin Anda aktifkan untuk konfigurasi Anda:

     
**Instal dan konfigurasikan CloudWatch agen**  
Menginstal konfigurasi dasar CloudWatch agen terpadu di instans Amazon EC2 Anda. Agen mengumpulkan metrik dan file log dari instans Anda untuk Amazon. CloudWatch Informasi ini dikonsolidasikan sehingga Anda dapat dengan cepat menentukan kesehatan instans Anda. Untuk informasi selengkapnya tentang konfigurasi dasar CloudWatch agen, lihat [set metrik CloudWatch agen yang telah ditentukan sebelumnya](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html#cloudwatch-agent-preset-metrics). Mungkin ada biaya tambahan. Untuk informasi lebih lanjut, lihat [harga Amazon CloudWatch](https://aws.amazon.com/cloudwatch/pricing/).  
**Perbarui CloudWatch agen setiap 30 hari sekali**  
Memungkinkan Systems Manager untuk memeriksa setiap 30 hari untuk versi baru CloudWatch agen. Jika ada versi baru, Systems Manager memperbarui agen pada instans Anda. Kami mendorong Anda untuk memilih opsi ini untuk memastikan bahwa instans Anda selalu menjalankan sebagian besar up-to-date versi CloudWatch agen.

**Untuk mengonfigurasi opsi manajemen host Agen Peluncuran Amazon EC2**
+ Untuk mengonfigurasi fungsionalitas Agen Peluncuran Amazon EC2, di bagian **Opsi konfigurasi**, pilih opsi di grup Agen **Peluncuran Amazon EC2** yang ingin Anda aktifkan untuk konfigurasi Anda:

     
**Perbarui agen peluncuran EC2 setiap 30 hari sekali**  
Memungkinkan Systems Manager untuk memeriksa setiap 30 hari untuk versi baru agen peluncuran yang diinstal pada instans Anda. Jika versi baru tersedia, Systems Manager memperbarui agen pada instans Anda. Kami mendorong Anda untuk memilih opsi ini untuk memastikan bahwa instans Anda selalu menjalankan sebagian besar up-to-date versi agen peluncuran yang berlaku. Untuk instans Windows Amazon EC2, opsi ini mendukung EC2launch, EC2launch v2, dan EC2config. Untuk instans Amazon EC2 Linux, opsi ini mendukung. `cloud-init` Untuk instans Amazon EC2 Mac, opsi ini mendukung. `ec2-macos-init` Quick Setuptidak mendukung pembaruan agen peluncuran yang diinstal pada sistem operasi yang tidak didukung oleh agen peluncuran, atau aktif AL2023.  
Untuk informasi lebih lanjut tentang agen inisialisasi ini, lihat topik berikut:  
  +  [Konfigurasikan instance Windows menggunakan EC2 Launch v2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2launch-v2.html) 
  +  [Konfigurasikan instance Windows menggunakan EC2 Launch](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2launch.html) 
  +  [Konfigurasikan instance Windows menggunakan layanan EC2 Config](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2config-service.html) 
  +  [Dokumentasi cloud-init](https://cloudinit.readthedocs.io/en/22.2.2/index.html) 
  +  [ec2-macos-init](https://github.com/aws/ec2-macos-init) 

**Untuk memilih instans EC2 yang akan diperbarui oleh konfigurasi manajemen host**
+ Di bagian **Target**, pilih metode untuk menentukan akun dan Wilayah tempat konfigurasi akan digunakan:
**catatan**  
Anda tidak dapat membuat beberapa konfigurasi Manajemen Quick Setup Host yang menargetkan hal yang sama Wilayah AWS.

------
#### [ Entire organization ]

  Konfigurasi Anda diterapkan ke semua unit organisasi (OUs) dan Wilayah AWS di organisasi Anda.

**catatan**  
Opsi **Seluruh organisasi** hanya tersedia jika Anda mengonfigurasi manajemen host dari akun manajemen organisasi Anda.

------
#### [ Custom ]

  1. Di OUs bagian **Target**, pilih OUs tempat Anda ingin menerapkan konfigurasi manajemen host ini.

  1. Di bagian **Wilayah Target**, pilih Wilayah tempat Anda ingin menerapkan konfigurasi manajemen host ini.

------
#### [ Current account ]

  Pilih salah satu opsi Wilayah dan ikuti langkah-langkah untuk opsi itu.

   

**Wilayah Saat Ini**  
Pilih cara menargetkan instans di Wilayah saat ini saja:  
  + **Semua instans** — Konfigurasi manajemen host secara otomatis menargetkan setiap EC2 di Wilayah saat ini.
  + **Tag** - Pilih **Tambah** dan masukkan kunci dan nilai opsional yang ditambahkan ke instance yang akan ditargetkan.
  + **Grup sumber daya** - Untuk **grup Sumber Daya**, pilih grup sumber daya yang ada yang berisi instans EC2 yang akan ditargetkan.
  + **Manual** - Di bagian **Instans**, pilih kotak centang setiap instans EC2 yang akan ditargetkan.

**Pilih Wilayah**  
Pilih cara menargetkan instance di Wilayah yang Anda tentukan dengan memilih salah satu dari berikut ini:  
  + **Semua instance** - Semua instance di Wilayah yang Anda tentukan ditargetkan.
  + **Tag** — Pilih **Tambah** dan masukkan kunci dan nilai opsional yang telah ditambahkan ke instance yang akan ditargetkan.
Di bagian **Wilayah Target**, pilih Wilayah tempat Anda ingin menerapkan konfigurasi manajemen host ini.

------

**Untuk menentukan opsi profil contoh**
+ ***Seluruh organisasi** dan target **Custom** saja.*

  Di bagian **Opsi profil Instans**, pilih apakah Anda ingin menambahkan kebijakan IAM yang diperlukan ke profil instans yang ada yang dilampirkan pada instans Anda, atau Quick Setup untuk mengizinkan membuat kebijakan IAM dan profil instans dengan izin yang diperlukan untuk konfigurasi yang Anda pilih.

Setelah menentukan semua pilihan konfigurasi Anda, pilih **Buat**.

# Menyiapkan Konfigurasi Manajemen Host Default untuk organisasi yang menggunakan Quick Setup
<a name="quick-setup-default-host-management-configuration"></a>

DenganQuick Setup, alat di AWS Systems Manager, Anda dapat mengaktifkan Konfigurasi Manajemen Host Default untuk semua akun dan Wilayah yang telah ditambahkan ke organisasi Anda AWS Organizations. Hal ini memastikan bahwa SSM Agent instans Amazon Elastic Compute Cloud (EC2) tetap up to date di organisasi, dan instans tersebut dapat terhubung ke Systems Manager.

**Sebelum Anda mulai**  
Pastikan bahwa persyaratan berikut terpenuhi sebelum mengaktifkan pengaturan ini.
+ Versi terbaru SSM Agent sudah diinstal pada semua instans EC2 untuk dikelola di organisasi Anda.
+ Instans EC2 Anda yang akan dikelola menggunakan Layanan Metadata Instans Versi 2 (). IMDSv2
+ Anda masuk ke akun manajemen untuk organisasi Anda, sebagaimana ditentukan dalam AWS Organizations, menggunakan identitas AWS Identity and Access Management (IAM) (pengguna, peran, atau grup) dengan izin administrator.

**Menggunakan peran manajemen instans EC2 default**  
Konfigurasi Manajemen Host default menggunakan pengaturan `default-ec2-instance-management-role` layanan untuk Systems Manager. Ini adalah peran dengan izin yang ingin Anda sediakan untuk semua akun di organisasi Anda untuk memungkinkan komunikasi antara SSM Agent instans dan layanan Systems Manager di cloud.

Jika Anda telah mengatur peran ini menggunakan perintah [https://docs.aws.amazon.com/cli/latest/reference/ssm/update-service-setting.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/update-service-setting.html)CLI, Konfigurasi Manajemen Host Default menggunakan peran itu. Jika Anda belum menetapkan peran ini, Quick Setup akan membuat dan menerapkan peran untuk Anda. 

Untuk memeriksa apakah peran ini telah ditentukan untuk organisasi Anda, gunakan [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-service-setting.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-service-setting.html)perintah.

## Aktifkan pembaruan otomatis SSM Agent setiap dua minggu
<a name="dhmc-enable-automatic-updates"></a>

Gunakan prosedur berikut untuk mengaktifkan opsi Konfigurasi Manajemen Host Default untuk seluruh AWS Organizations organisasi Anda.

**Untuk mengaktifkan pembaruan otomatis SSM Agent setiap dua minggu**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Quick Setup**.

1. Pada kartu **Konfigurasi Manajemen Host Default**, pilih **Buat**.
**Tip**  
Jika Anda sudah memiliki satu atau beberapa konfigurasi di akun Anda, pertama-tama pilih tab **Perpustakaan** atau tombol **Buat** di bagian **Konfigurasi** untuk melihat kartu.

1. Di bagian **Opsi konfigurasi**, pilih **Aktifkan pembaruan otomatis SSM Agent setiap dua minggu**.

1. Pilih **Buat**

# Buat perekam AWS Config konfigurasi menggunakan Quick Setup
<a name="quick-setup-config"></a>

DenganQuick Setup, alat di AWS Systems Manager, Anda dapat dengan cepat membuat perekam konfigurasi yang didukung oleh AWS Config. Gunakan perekam konfigurasi untuk mendeteksi perubahan dalam konfigurasi sumber daya Anda dan menangkap perubahan sebagai item konfigurasi. Jika Anda tidak terbiasa AWS Config, sebaiknya pelajari lebih lanjut tentang layanan ini dengan meninjau konten di *Panduan AWS Config Pengembang* sebelum membuat konfigurasi. Quick Setup Untuk informasi lebih lanjut tentang AWS Config, lihat [Apa itu AWS Config?](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) di *Panduan AWS Config Pengembang*.

Secara default, perekam konfigurasi merekam semua sumber daya yang didukung di Wilayah AWS tempat AWS Config berjalan. Anda dapat menyesuaikan konfigurasi sehingga hanya jenis sumber daya yang Anda tentukan yang dicatat. Untuk informasi selengkapnya, lihat [Memilih sumber daya yang AWS Config direkam](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html) dalam *Panduan AWS Config Pengembang*.

Anda dikenakan biaya penggunaan layanan saat AWS Config mulai merekam konfigurasi. Untuk informasi harga, lihat [Harga AWS Config](https://aws.amazon.com/config/pricing/).

**catatan**  
Jika Anda telah membuat perekam konfigurasi, Quick Setup tidak berhenti merekam atau membuat perubahan apa pun pada jenis sumber daya yang sudah Anda rekam. Jika Anda memilih untuk merekam jenis sumber daya tambahan menggunakanQuick Setup, layanan akan menambahkannya ke grup perekam yang ada. Menghapus jenis Quick Setup **konfigurasi perekaman Config** tidak menghentikan perekam konfigurasi. Perubahan terus dicatat, dan biaya penggunaan layanan berlaku sampai Anda menghentikan perekam konfigurasi. Untuk mempelajari lebih lanjut tentang mengelola perekam konfigurasi, lihat [Mengelola Perekam Konfigurasi](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html) di *Panduan Developer AWS Config *.

Untuk mengatur AWS Config perekaman, lakukan tugas-tugas berikut di AWS Systems Manager konsol.

**Untuk mengatur AWS Config rekaman dengan Quick Setup**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Quick Setup**.

1. **Pada kartu **Rekaman Config**, pilih Buat.**
**Tip**  
Jika Anda sudah memiliki satu atau beberapa konfigurasi di akun Anda, pertama-tama pilih tab **Perpustakaan** atau tombol **Buat** di bagian **Konfigurasi** untuk melihat kartu.

1. Di bagian **Opsi konfigurasi**, lakukan hal berikut:

   1. Untuk **Pilih jenis AWS sumber daya yang akan direkam**, tentukan apakah akan merekam semua sumber daya yang didukung atau hanya jenis sumber daya yang Anda pilih.

   1. Untuk **pengaturan Pengiriman, tentukan apakah akan membuat bucket Amazon Simple Storage Service (Amazon S3) baru, atau pilih bucket yang sudah ada untuk mengirim snapshot** konfigurasi.

   1. Untuk **opsi Pemberitahuan**, pilih opsi notifikasi yang Anda inginkan. AWS Config menggunakan Amazon Simple Notification Service (Amazon SNS) untuk memberi tahu Anda tentang peristiwa AWS Config penting yang terkait dengan sumber daya Anda. Jika Anda memilih opsi **Gunakan topik SNS yang ada**, Anda harus memberikan Akun AWS ID dan nama topik Amazon SNS yang ada di akun yang ingin Anda gunakan. Jika Anda menargetkan beberapa Wilayah AWS, nama topik harus identik di setiap Region.

1. Di bagian **Jadwal**, pilih seberapa sering Anda Quick Setup ingin memulihkan perubahan yang dibuat pada sumber daya yang berbeda dari konfigurasi Anda. Opsi **Default** berjalan sekali. **Jika Anda tidak Quick Setup ingin memulihkan perubahan yang dibuat pada sumber daya yang berbeda dari konfigurasi Anda, pilih **Nonaktifkan remediasi** di bawah Kustom.**

1. Di bagian **Target**, pilih salah satu dari berikut ini untuk mengidentifikasi akun dan Wilayah untuk direkam.
**catatan**  
Jika Anda bekerja dalam satu akun, opsi untuk bekerja dengan organisasi dan unit organisasi (OUs) tidak tersedia. Anda dapat memilih apakah akan menerapkan konfigurasi ini ke semua Wilayah AWS di akun Anda atau hanya Wilayah yang Anda pilih.
   + **Seluruh organisasi** — Semua akun dan Wilayah di organisasi Anda.
   + **Kustom** - Hanya OUs dan Wilayah yang Anda tentukan.
     + Di OUs bagian **Target**, pilih OUs tempat Anda ingin mengizinkan perekaman. 
     + Di bagian **Wilayah Target**, pilih Wilayah tempat Anda ingin mengizinkan perekaman. 
   + **Akun saat ini** — Hanya Wilayah yang Anda tentukan di akun yang saat ini Anda masuki yang ditargetkan. Pilih salah satu cara berikut:
     + **Wilayah Saat Ini** — Hanya node terkelola di Wilayah yang dipilih di konsol yang ditargetkan. 
     + **Pilih Wilayah** — Pilih Wilayah individual untuk menerapkan konfigurasi perekaman.

1. Pilih **Buat**.

# Menerapkan paket AWS Config kesesuaian menggunakan Quick Setup
<a name="quick-setup-cpack"></a>

Paket kesesuaian adalah kumpulan AWS Config aturan dan tindakan remediasi. Dengan Quick Setup, Anda dapat melakukan deployment paket kesesuaian sebagai entitas tunggal di sebuah akun dan Wilayah AWS atau di seluruh organisasi di AWS Organizations. Ini membantu Anda mengelola kepatuhan konfigurasi AWS sumber daya dalam skala besar, mulai dari definisi kebijakan hingga audit dan pelaporan agregat, dengan menggunakan kerangka kerja umum dan model pengemasan. 

Untuk menerapkan paket kesesuaian, lakukan tugas-tugas berikut di konsol. AWS Systems Manager Quick Setup

**catatan**  
Anda harus mengaktifkan AWS Config perekaman sebelum menerapkan konfigurasi ini. *Untuk informasi selengkapnya, lihat [Paket kesesuaian di Panduan Pengembang](https://docs.aws.amazon.com/config/latest/developerguide/conformance-packs.html).AWS Config *

**Untuk menyebarkan paket kesesuaian dengan Quick Setup**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Quick Setup**.

1. **Pada kartu **Conformance Packs**, pilih Create.**
**Tip**  
Jika Anda sudah memiliki satu atau beberapa konfigurasi di akun Anda, pertama-tama pilih tab **Perpustakaan** atau tombol **Buat** di bagian **Konfigurasi** untuk melihat kartu.

1. Di bagian **Pilih paket kesesuaian, pilih paket** kesesuaian yang ingin Anda terapkan.

1. Di bagian **Jadwal**, pilih seberapa sering Anda Quick Setup ingin memulihkan perubahan yang dibuat pada sumber daya yang berbeda dari konfigurasi Anda. Opsi **Default** berjalan sekali. Jika Anda tidak Quick Setup ingin memulihkan perubahan yang dibuat pada sumber daya yang berbeda dari konfigurasi Anda, pilih **Dinonaktifkan** di bawah **Kustom**.

1. Di bagian **Target**, pilih apakah akan menerapkan paket kesesuaian ke seluruh organisasi, beberapa Wilayah AWS, atau akun yang saat ini Anda masuki.

   Jika Anda memilih **Seluruh organisasi**, lanjutkan ke langkah 8.

   Jika Anda memilih **Kustom**, lanjutkan ke langkah 7.

1. Di bagian **Wilayah Target**, pilih kotak centang Wilayah yang ingin Anda gunakan paket kesesuaian.

1. Pilih **Buat**.

# Mengonfigurasi penambalan untuk instance di organisasi menggunakan kebijakan tambalan Quick Setup
<a name="quick-setup-patch-manager"></a>

DenganQuick Setup, alat di AWS Systems Manager, Anda dapat membuat kebijakan tambalan yang didukung olehPatch Manager. Kebijakan tambalan menentukan jadwal dan garis dasar yang akan digunakan saat menambal instans Amazon Elastic Compute Cloud (Amazon EC2) dan node terkelola lainnya secara otomatis. Dengan menggunakan konfigurasi kebijakan tambalan tunggal, Anda dapat menentukan penambalan untuk semua akun dalam beberapa akun Wilayah AWS di organisasi Anda, hanya untuk akun dan Wilayah yang Anda pilih, atau untuk satu pasangan Account-region. Untuk informasi selengkapnya tentang kebijakan tambalan, lihat[Konfigurasi kebijakan tambalan di Quick Setup](patch-manager-policies.md).

**Prasyarat**  
Untuk menentukan kebijakan tambalan untuk node yang menggunakanQuick Setup, node harus berupa *node terkelola*. Untuk informasi selengkapnya tentang mengelola node Anda, lihat[Menyiapkan konsol terpadu Systems Manager untuk organisasi](systems-manager-setting-up-organizations.md).

**penting**  
**Metode pemindaian kepatuhan patch** — Systems Manager mendukung beberapa metode untuk memindai node terkelola untuk kepatuhan patch. Jika Anda menerapkan lebih dari satu metode ini sekaligus, informasi kepatuhan patch yang Anda lihat selalu merupakan hasil dari pemindaian terbaru. Hasil dari pemindaian sebelumnya ditimpa. Jika metode pemindaian menggunakan baseline patch yang berbeda, dengan aturan persetujuan yang berbeda, informasi kepatuhan patch dapat berubah secara tak terduga. Untuk informasi selengkapnya, lihat [Mengidentifikasi eksekusi yang membuat data kepatuhan patch](patch-manager-compliance-data-overwrites.md).  
**Status kepatuhan asosiasi dan kebijakan tambalan** — Status patching untuk node terkelola yang berada di bawah kebijakan Quick Setup tambalan cocok dengan status eksekusi State Manager asosiasi untuk node tersebut. Jika status eksekusi asosiasi adalah`Compliant`, status patching untuk node terkelola juga ditandai`Compliant`. Jika status eksekusi asosiasi adalah`Non-Compliant`, status patching untuk node terkelola juga ditandai`Non-Compliant`. 

## Wilayah yang Didukung untuk konfigurasi kebijakan tambalan
<a name="patch-policies-supported-regions"></a>

Konfigurasi kebijakan tambalan di Quick Setup saat ini didukung di Wilayah berikut:
+ AS Timur (Ohio) (us-east-2)
+ AS Timur (Virginia Utara) (us-east-1)
+ AS Barat (California Utara) (us-west-1)
+ AS Barat (Oregon) (us-west-2)
+ Asia Pacific (Mumbai) (ap-south-1)
+ Asia Pacific (Seoul) (ap-northeast-2)
+ Asia Pasifik (Singapura) (ap-southeast-1)
+ Asia Pacific (Sydney) (ap-southeast-2)
+ Asia Pacific (Tokyo) (ap-northeast-1)
+ Kanada (Pusat) (ca-central-1)
+ Eropa (Frankfurt) (eu-central-1)
+ Eropa (Irlandia) (eu-west-1)
+ Eropa (London) (eu-west-2)
+ Eropa (Paris) (eu-west-3)
+ Eropa (Stockholm) (eu-north-1)
+ Amerika Selatan (Sao Paulo) (sa-east-1)

## Izin untuk bucket S3 kebijakan patch
<a name="patch-policy-s3-bucket-permissions"></a>

Saat Anda membuat kebijakan tambalan, Quick Setup buat bucket Amazon S3 yang berisi file bernama. `baseline_overrides.json` File ini menyimpan informasi tentang garis dasar tambalan yang Anda tentukan untuk kebijakan tambalan Anda.

Bucket S3 dinamai dalam format`aws-quicksetup-patchpolicy-account-id-quick-setup-configuration-id`. 

Misalnya: `aws-quicksetup-patchpolicy-123456789012-abcde`

Jika Anda membuat kebijakan tambalan untuk organisasi, bucket akan dibuat di akun manajemen organisasi Anda. 

Ada dua kasus penggunaan ketika Anda harus memberikan izin kepada AWS sumber daya lain untuk mengakses kebijakan bucket S3 menggunakan AWS Identity and Access Management (IAM) ini:
+ [Kasus 1: Gunakan profil instans atau peran layanan Anda sendiri dengan node terkelola, bukan yang disediakan oleh Quick Setup](#patch-policy-instance-profile-service-role)
+ [Kasus 2: Gunakan titik akhir VPC untuk terhubung ke Systems Manager](#patch-policy-vpc)

Kebijakan izin yang Anda perlukan dalam kedua kasus terletak di bagian di bawah ini,[Izin kebijakan untuk bucket Quick Setup S3](#patch-policy-bucket-permissions).

### Kasus 1: Gunakan profil instans atau peran layanan Anda sendiri dengan node terkelola, bukan yang disediakan oleh Quick Setup
<a name="patch-policy-instance-profile-service-role"></a>

Konfigurasi kebijakan tambalan menyertakan opsi untuk **Menambahkan kebijakan IAM yang diperlukan ke profil instans yang ada yang dilampirkan ke instance Anda**. 

Jika Anda tidak memilih opsi ini tetapi Quick Setup ingin menambal node terkelola menggunakan kebijakan tambalan ini, Anda harus memastikan bahwa berikut ini diterapkan:
+ Kebijakan terkelola IAM `AmazonSSMManagedInstanceCore` harus dilampirkan ke [profil instans IAM](setup-instance-permissions.md) atau [peran layanan IAM](hybrid-multicloud-service-role.md) yang digunakan untuk memberikan izin Systems Manager ke node terkelola Anda.
+ Anda harus menambahkan izin untuk mengakses keranjang kebijakan tambalan sebagai kebijakan inline ke profil instans IAM atau peran layanan IAM. Anda dapat memberikan akses wildcard ke semua `aws-quicksetup-patchpolicy` bucket atau hanya bucket khusus yang dibuat untuk organisasi atau akun Anda, seperti yang ditunjukkan pada contoh kode sebelumnya.
+ Anda harus menandai profil instans IAM atau peran layanan IAM Anda dengan pasangan nilai kunci berikut.

  `Key: QSConfigId-quick-setup-configuration-id, Value: quick-setup-configuration-id`

  *quick-setup-configuration-id*mewakili nilai parameter yang diterapkan ke AWS CloudFormation tumpukan yang digunakan dalam membuat konfigurasi kebijakan tambalan Anda. Untuk mengambil ID ini, lakukan hal berikut:

  1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

  1. Pilih nama tumpukan yang digunakan untuk membuat kebijakan tambalan Anda. Namanya dalam format seperti`StackSet-AWS-QuickSetup-PatchPolicy-LA-q4bkg-52cd2f06-d0f9-499e-9818-d887cEXAMPLE`.

  1. Pilih tab **Parameter**.

  1. Dalam daftar **Parameter**, di kolom **Kunci**, cari **QSConfigurationID** kunci. Di kolom **Nilai** untuk barisnya, cari ID konfigurasi, seperti`abcde`.

     Dalam contoh ini, agar tag diterapkan ke profil instans atau peran layanan Anda, kuncinya adalah`QSConfigId-abcde`, dan nilainya adalah`abcde`.

Untuk informasi tentang menambahkan tag ke peran IAM, lihat [Menandai peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_roles.html#id_tags_roles_procs-console) dan [Mengelola tag pada profil instans (AWS CLI atau AWS API) di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_instance-profiles.html#id_tags_instance-profile_procs-cli-api) *IAM*.

### Kasus 2: Gunakan titik akhir VPC untuk terhubung ke Systems Manager
<a name="patch-policy-vpc"></a>

Jika Anda menggunakan titik akhir VPC untuk terhubung ke Systems Manager, kebijakan titik akhir VPC Anda untuk S3 harus mengizinkan akses ke bucket S3 kebijakan patch Anda. Quick Setup

*Untuk informasi tentang menambahkan izin ke kebijakan titik akhir VPC untuk S3, lihat [Mengontrol akses dari titik akhir VPC dengan kebijakan bucket di Panduan Pengguna](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies-vpc-endpoint.html) Amazon S3.*

### Izin kebijakan untuk bucket Quick Setup S3
<a name="patch-policy-bucket-permissions"></a>

Anda dapat memberikan akses wildcard ke semua `aws-quicksetup-patchpolicy` bucket atau hanya bucket khusus yang dibuat untuk organisasi atau akun Anda. Untuk memberikan izin yang diperlukan untuk dua kasus yang dijelaskan di bawah ini, gunakan salah satu format.

------
#### [ All patch policy buckets ]

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AccessToAllPatchPolicyRelatedBuckets",
      "Effect": "Allow",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::aws-quicksetup-patchpolicy-*"
    }
  ]
}
```

------

------
#### [ Specific patch policy bucket ]

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AccessToMyPatchPolicyRelatedBucket",
      "Effect": "Allow",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::aws-quicksetup-patchpolicy-111122223333-quick-setup-configuration-id"
    }
  ]
}
```

------

**catatan**  
Setelah konfigurasi kebijakan tambalan dibuat, Anda dapat menemukan nama lengkap bucket Anda di konsol S3. Misalnya: `aws-quicksetup-patchpolicy-123456789012-abcde`

------

## Baseline patch acak IDs dalam operasi kebijakan tambalan
<a name="qs-patch-baselines-and-compliance"></a>

Operasi patching untuk kebijakan patch menggunakan `BaselineOverride` parameter dalam dokumen `AWS-RunPatchBaseline` SSM Command. 

Saat Anda menggunakan `AWS-RunPatchBaseline` untuk menambal *di luar* kebijakan tambalan, Anda dapat menggunakan `BaselineOverride` untuk menentukan daftar garis dasar tambalan yang akan digunakan selama operasi yang berbeda dari default yang ditentukan. Anda membuat daftar ini dalam file bernama `baseline_overrides.json` dan menambahkannya secara manual ke bucket Amazon S3 yang Anda miliki, seperti yang dijelaskan di. [Menggunakan BaselineOverride parameter](patch-manager-baselineoverride-parameter.md)

Namun, untuk menambal operasi berdasarkan kebijakan tambalan, Systems Manager secara otomatis membuat bucket S3 dan menambahkan `baseline_overrides.json` file ke dalamnya. Kemudian, setiap kali Quick Setup menjalankan operasi patching (menggunakan Run Command alat, sistem menghasilkan ID acak untuk setiap baseline patch. ID ini berbeda untuk setiap operasi patching kebijakan patch, dan baseline patch yang diwakilinya tidak disimpan atau dapat diakses oleh Anda di akun Anda. 

Akibatnya, Anda tidak akan melihat ID dari baseline patch yang dipilih dalam konfigurasi Anda dalam menambal log. Ini berlaku untuk baseline patch AWS terkelola dan baseline patch kustom yang mungkin telah Anda pilih. ID dasar yang dilaporkan dalam log adalah ID yang dihasilkan untuk operasi penambalan tertentu.

Selain itu, jika Anda mencoba melihat detail Patch Manager tentang baseline patch yang dihasilkan dengan ID acak, sistem melaporkan bahwa baseline patch tidak ada. Ini adalah perilaku yang diharapkan dan dapat diabaikan.

## Membuat kebijakan tambalan
<a name="create-patch-policy"></a>

Untuk membuat kebijakan tambalan, lakukan tugas berikut di konsol Systems Manager.

**Untuk membuat kebijakan tambalan dengan Quick Setup**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

   Jika Anda menyiapkan penambalan untuk organisasi, pastikan Anda masuk ke akun manajemen untuk organisasi tersebut. Anda tidak dapat menyiapkan kebijakan menggunakan akun administrator yang didelegasikan atau akun anggota.

1. Di panel navigasi, pilih **Quick Setup**.

1. Pada kartu **Patch Manager**, pilih **Buat**.
**Tip**  
Jika Anda sudah memiliki satu atau beberapa konfigurasi di akun Anda, pertama-tama pilih tab **Perpustakaan** atau tombol **Buat** di bagian **Konfigurasi** untuk melihat kartu.

1. Untuk **nama Konfigurasi**, masukkan nama untuk membantu mengidentifikasi kebijakan tambalan.

1. Di bagian **Pemindaian dan instalasi**, di bawah **operasi Patch**, pilih apakah kebijakan tambalan akan **Memindai** target yang ditentukan atau **Pindai dan instal** tambalan pada target yang ditentukan.

1. Di bawah **Jadwal pemindaian**, pilih **Gunakan default yang disarankan** atau Jadwal pemindaian **khusus**. Jadwal pemindaian default akan memindai target Anda setiap hari pada pukul 1:00 UTC.
   + Jika Anda memilih **Jadwal pemindaian khusus**, pilih **Frekuensi pemindaian**.
   + Jika Anda memilih **Harian**, masukkan waktu, di UTC, yang ingin Anda pindai target Anda. 
   + Jika Anda memilih Ekspresi **CRON Kustom, masukkan jadwal sebagai ekspresi** **CRON**. Untuk informasi selengkapnya tentang memformat ekspresi CRON untuk Systems Manager, lihat. [Referensi: Ekspresi cron dan rate untuk Systems Manager](reference-cron-and-rate-expressions.md)

     Juga, pilih **Tunggu untuk memindai target hingga interval CRON pertama**. Secara default, Patch Manager segera memindai node saat mereka menjadi target.

1. Jika Anda memilih **Pindai dan menginstal**, pilih **jadwal Instalasi** yang akan digunakan saat menginstal tambalan ke target yang ditentukan. Jika Anda memilih **Gunakan default yang direkomendasikan**, Patch Manager akan menginstal patch mingguan pada pukul 2:00 UTC pada hari Minggu.
   + Jika Anda memilih **Jadwal pemasangan kustom**, pilih **Frekuensi Instalasi**.
   + Jika Anda memilih **Harian**, masukkan waktu, di UTC, yang ingin Anda instal pembaruan pada target Anda.
   + Jika Anda memilih **ekspresi CRON Kustom**, masukkan jadwal sebagai ekspresi **CRON**. Untuk informasi selengkapnya tentang memformat ekspresi CRON untuk Systems Manager, lihat. [Referensi: Ekspresi cron dan rate untuk Systems Manager](reference-cron-and-rate-expressions.md)

     Juga, hapus **Tunggu untuk menginstal pembaruan hingga interval CRON pertama** untuk segera menginstal pembaruan pada node saat menjadi target. Secara default, Patch Manager menunggu hingga interval CRON pertama untuk menginstal pembaruan.
   + Pilih **Reboot jika diperlukan** untuk me-reboot node setelah instalasi patch. Reboot setelah instalasi dianjurkan tetapi dapat menyebabkan masalah ketersediaan.

1. Di bagian **dasar Patch**, pilih garis dasar patch yang akan digunakan saat memindai dan memperbarui target Anda. 

   Secara default, Patch Manager menggunakan baseline patch yang telah ditentukan. Untuk informasi selengkapnya, lihat [Garis dasar yang telah ditentukan](patch-manager-predefined-and-custom-patch-baselines.md#patch-manager-baselines-pre-defined).

   Jika Anda memilih **Custom patch baseline**, ubah baseline patch yang dipilih untuk sistem operasi yang Anda tidak ingin menggunakan baseline patch yang telah ditentukan. AWS 
**catatan**  
Jika Anda menggunakan titik akhir VPC untuk terhubung ke Systems Manager, pastikan kebijakan titik akhir VPC Anda untuk S3 memungkinkan akses ke bucket S3 ini. Untuk informasi selengkapnya, lihat [Izin untuk bucket S3 kebijakan patch](#patch-policy-s3-bucket-permissions). 
**penting**  
Jika Anda menggunakan [konfigurasi kebijakan tambalan](patch-manager-policies.md)Quick Setup, pembaruan yang Anda buat ke baseline patch kustom disinkronkan dengan Quick Setup satu jam sekali.   
Jika baseline patch kustom yang direferensikan dalam kebijakan tambalan dihapus, spanduk akan ditampilkan di halaman **Detail Quick Setup konfigurasi** untuk kebijakan tambalan Anda. Spanduk memberi tahu Anda bahwa kebijakan tambalan mereferensikan baseline tambalan yang tidak ada lagi, dan operasi penambalan berikutnya akan gagal. Dalam hal ini, kembali ke halaman Quick Setup **Konfigurasi**, pilih Patch Manager konfigurasi, dan pilih **Tindakan**, **Edit konfigurasi**. Nama dasar patch yang dihapus disorot, dan Anda harus memilih baseline patch baru untuk sistem operasi yang terpengaruh.

1. (Opsional) Di bagian **penyimpanan log Patching**, pilih **Tulis output ke bucket S3** untuk menyimpan log operasi penambalan di bucket Amazon S3. 
**catatan**  
Jika Anda menyiapkan kebijakan tambalan untuk organisasi, akun manajemen untuk organisasi Anda harus memiliki setidaknya izin hanya-baca untuk bucket ini. Semua unit organisasi yang termasuk dalam kebijakan harus memiliki akses tulis ke bucket. Untuk informasi tentang pemberian akses bucket ke akun yang berbeda, lihat [Contoh 2: Pemilik bucket yang memberikan izin bucket lintas akun di Panduan Pengguna Layanan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html) *Penyimpanan Sederhana Amazon*.

1. Pilih **Browse S3** untuk memilih bucket tempat Anda ingin menyimpan keluaran log tambalan. Akun manajemen harus memiliki akses baca ke bucket ini. Semua akun dan target non-manajemen yang dikonfigurasi di bagian **Target** harus memiliki akses tulis ke bucket S3 yang disediakan untuk pencatatan.

1. Di bagian **Target**, pilih salah satu dari berikut ini untuk mengidentifikasi akun dan Wilayah untuk operasi kebijakan tambalan ini.
**catatan**  
Jika Anda bekerja dalam satu akun, opsi untuk bekerja dengan organisasi dan unit organisasi (OUs) tidak tersedia. Anda dapat memilih apakah akan menerapkan konfigurasi ini ke semua Wilayah AWS di akun Anda atau hanya Wilayah yang Anda pilih.  
Jika sebelumnya Anda menetapkan Wilayah Beranda untuk akun Anda dan belum melakukan onboard ke pengalaman Quick Setup konsol baru, Anda tidak dapat mengecualikan Wilayah tersebut dari konfigurasi **Target**.
   + **Seluruh organisasi** — Semua akun dan Wilayah di organisasi Anda.
   + **Kustom** - Hanya OUs dan Wilayah yang Anda tentukan.
     + Di OUs bagian **Target**, pilih OUs tempat Anda ingin mengatur kebijakan tambalan. 
     + Di bagian **Wilayah Target**, pilih Wilayah tempat Anda ingin menerapkan kebijakan tambalan. 
   + **Akun saat ini** — Hanya Wilayah yang Anda tentukan di akun yang saat ini Anda masuki yang ditargetkan. Pilih salah satu cara berikut:
     + **Wilayah Saat Ini** — Hanya node terkelola di Wilayah yang dipilih di konsol yang ditargetkan. 
     + **Pilih Wilayah** — Pilih masing-masing Wilayah untuk menerapkan kebijakan tambalan.

1. Untuk **Pilih bagaimana Anda ingin menargetkan instance**, pilih salah satu dari berikut ini untuk mengidentifikasi node yang akan ditambal: 
   + **Semua node terkelola** - Semua node terkelola di terpilih OUs dan Wilayah.
   + **Tentukan grup sumber daya** — Pilih nama grup sumber daya dari daftar untuk menargetkan sumber daya terkait.
**catatan**  
Saat ini, memilih grup sumber daya hanya didukung untuk konfigurasi akun tunggal. Untuk menambal sumber daya di beberapa akun, pilih opsi penargetan yang berbeda.
   + **Tentukan tag node** — Hanya node yang ditandai dengan pasangan nilai kunci yang Anda tentukan yang ditambal di semua akun dan Wilayah yang telah Anda targetkan. 
   + **Manual** — Pilih node terkelola dari semua akun dan Wilayah yang ditentukan secara manual dari daftar.
**catatan**  
Opsi ini saat ini hanya mendukung instans Amazon EC2. Anda dapat menambahkan maksimal 25 instance secara manual dalam konfigurasi kebijakan tambalan.

1. Di bagian **Kontrol tarif**, lakukan hal berikut:
   + Untuk **Konkurensi**, masukkan sejumlah atau persentase node untuk menjalankan kebijakan tambalan secara bersamaan.
   + Untuk **ambang kesalahan**, masukkan jumlah atau persentase node yang dapat mengalami kesalahan sebelum kebijakan patch gagal.

1. (Opsional) Pilih kotak centang **Tambahkan kebijakan IAM yang diperlukan ke profil instans yang ada yang dilampirkan ke instance Anda**.

   Pilihan ini menerapkan kebijakan IAM yang dibuat oleh Quick Setup konfigurasi ini ke node yang sudah memiliki profil instance terpasang (instans EC2) atau peran layanan yang dilampirkan (node yang diaktifkan hibrida). Kami merekomendasikan pilihan ini ketika node terkelola Anda sudah memiliki profil instans atau peran layanan yang dilampirkan, tetapi tidak berisi semua izin yang diperlukan untuk bekerja dengan Systems Manager.

   Pilihan Anda di sini diterapkan ke node terkelola yang dibuat nanti di akun dan Wilayah tempat konfigurasi kebijakan tambalan ini berlaku.
**penting**  
Jika Anda tidak memilih kotak centang ini tetapi Quick Setup ingin menambal node terkelola menggunakan kebijakan tambalan ini, Anda harus melakukan hal berikut:  
Tambahkan izin ke [profil instans IAM](setup-instance-permissions.md) atau [peran layanan IAM](hybrid-multicloud-service-role.md) Anda untuk mengakses bucket S3 yang dibuat untuk kebijakan tambalan Anda  
Tandai profil instans IAM atau peran layanan IAM Anda dengan pasangan nilai kunci tertentu.  
Untuk informasi, lihat [Kasus 1: Gunakan profil instans atau peran layanan Anda sendiri dengan node terkelola, bukan yang disediakan oleh Quick Setup](#patch-policy-instance-profile-service-role).

1. Pilih **Buat**.

   Untuk meninjau status penambalan setelah kebijakan tambalan dibuat, Anda dapat mengakses konfigurasi dari [https://console.aws.amazon.com/systems-manager/quick-setup](https://console.aws.amazon.com/systems-manager/quick-setup)halaman.

# Mengatur DevOps Guru menggunakan Quick Setup
<a name="quick-setup-devops"></a>

Anda dapat dengan cepat mengkonfigurasi opsi DevOps Guru dengan menggunakan Quick Setup. Amazon DevOps Guru adalah layanan pembelajaran mesin (ML) yang memudahkan peningkatan kinerja dan ketersediaan operasional aplikasi. DevOpsGuru mendeteksi perilaku yang berbeda dari pola operasi normal sehingga Anda dapat mengidentifikasi masalah operasional jauh sebelum berdampak pada pelanggan Anda. DevOpsGuru secara otomatis menyerap data operasional dari AWS aplikasi Anda dan menyediakan satu dasbor untuk memvisualisasikan masalah dalam data operasional Anda. Anda dapat memulai dengan DevOps Guru untuk meningkatkan ketersediaan dan keandalan aplikasi tanpa penyiapan manual atau keahlian pembelajaran mesin.

Mengkonfigurasi DevOps Guru dengan Quick Setup tersedia dalam hal berikut Wilayah AWS:
+ AS Timur (N. Virginia)
+ AS Timur (Ohio)
+ AS Barat (Oregon)
+ Eropa (Frankfurt)
+ Eropa (Irlandia)
+ Eropa (Stockholm)
+ Asia Pasifik (Singapura)
+ Asia Pasifik (Sydney)
+ Asia Pasifik (Tokyo)

Untuk informasi harga, lihat [harga Amazon DevOps Guru](https://aws.amazon.com/devops-guru/pricing/).

Untuk mengatur DevOps Guru, lakukan tugas-tugas berikut di AWS Systems Manager Quick Setup konsol.

**Untuk mengatur DevOps Guru dengan Quick Setup**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Quick Setup**.

1. Pada kartu **DevOps Guru**, pilih **Buat**.
**Tip**  
Jika Anda sudah memiliki satu atau beberapa konfigurasi di akun Anda, pertama-tama pilih tab **Perpustakaan** atau tombol **Buat** di bagian **Konfigurasi** untuk melihat kartu.

1. Di bagian **Opsi konfigurasi**, pilih jenis AWS sumber daya yang ingin Anda analisis dan preferensi notifikasi Anda.

   Jika Anda tidak memilih opsi **Analisis semua AWS sumber daya di semua akun di organisasi saya**, Anda dapat memilih AWS sumber daya untuk dianalisis nanti di konsol DevOps Guru. DevOpsGuru menganalisis berbagai jenis AWS sumber daya (seperti bucket Amazon Simple Storage Service (Amazon S3) dan instans Amazon Elastic Compute Cloud ( EC2Amazon)), yang dikategorikan ke dalam dua grup harga. Anda membayar jam AWS sumber daya yang dianalisis, untuk setiap sumber daya aktif. Sumber daya hanya aktif jika menghasilkan metrik, peristiwa, atau entri log dalam waktu satu jam. Tarif yang Anda kenakan untuk jenis AWS sumber daya tertentu tergantung pada grup harga.

   Jika Anda memilih opsi **Aktifkan notifikasi SNS**, topik Amazon Simple Notification Service (Amazon SNS) dibuat Akun AWS di masing-masing unit organisasi (OUs) yang Anda targetkan dengan konfigurasi Anda. DevOpsGuru menggunakan topik untuk memberi tahu Anda tentang peristiwa DevOps Guru penting, seperti penciptaan wawasan baru. Jika Anda tidak mengaktifkan opsi ini, Anda dapat menambahkan topik nanti di konsol DevOps Guru.

   Jika Anda memilih AWS Systems Manager OpsItems opsi **Aktifkan**, item kerja operasional (OpsItems) akan dibuat untuk EventBridge acara Amazon terkait dan CloudWatch alarm Amazon.

1. Di bagian **Jadwal**, pilih seberapa sering Anda inginkan Quick Setup untuk memulihkan perubahan yang dibuat pada sumber daya yang berbeda dari konfigurasi Anda. Opsi **Default** berjalan sekali. Jika Anda tidak mau Quick Setup untuk memulihkan perubahan yang dibuat pada sumber daya yang berbeda dari konfigurasi Anda, pilih **Dinonaktifkan** di bawah **Kustom**.

1. Di bagian **Target**, pilih apakah akan mengizinkan DevOps Guru menganalisis sumber daya di beberapa unit organisasi (OUs), atau akun yang saat ini Anda masuki.

   Jika Anda memilih **Kustom**, lanjutkan ke langkah 8.

   Jika Anda memilih **Akun saat ini**, lanjutkan ke langkah 9.

1. Di bagian **Target OUs** **dan Wilayah Target**, pilih kotak centang OUs dan Wilayah tempat Anda ingin menggunakan DevOps Guru.

1. Pilih Wilayah tempat Anda ingin menggunakan DevOps Guru di akun saat ini.

1. Pilih **Buat**.

# Menyebarkan Distributor paket menggunakan Quick Setup
<a name="quick-setup-distributor"></a>

Distributoradalah alat di AWS Systems Manager. DistributorPaket adalah kumpulan perangkat lunak atau aset yang dapat diinstal yang dapat digunakan sebagai satu entitas. DenganQuick Setup, Anda dapat menerapkan Distributor paket di Akun AWS dan Wilayah AWS atau di seluruh organisasi di AWS Organizations. Saat ini, hanya agen EC2 Launch v2, paket utilitas Amazon Elastic File System (Amazon CloudWatch EFS) dan agen Amazon yang Quick Setup dapat digunakan. Untuk informasi selengkapnya tentang Distributor, lihat [AWS Systems Manager Distributor](distributor.md).

Untuk menyebarkan Distributor paket, lakukan tugas-tugas berikut di AWS Systems Manager Quick Setup konsol.

**Untuk menyebarkan Distributor paket dengan Quick Setup**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Quick Setup**.

1. Pada kartu **Distributor**, pilih **Buat**.
**Tip**  
Jika Anda sudah memiliki satu atau beberapa konfigurasi di akun Anda, pertama-tama pilih tab **Perpustakaan** atau tombol **Buat** di bagian **Konfigurasi** untuk melihat kartu.

1. Di bagian **Opsi konfigurasi**, pilih paket yang ingin Anda deploy.

1. Di bagian **Target**, pilih apakah akan menyebarkan paket ke seluruh organisasi, beberapa unit organisasi (OUs), atau akun yang saat ini Anda masuki.

   Jika Anda memilih **Seluruh organisasi**, lanjutkan ke langkah 8.

   Jika Anda memilih **Kustom**, lanjutkan ke langkah 7.

1. Di OUs bagian **Target**, pilih kotak centang OUs dan Wilayah yang ingin Anda gunakan paket.

1. Pilih **Buat**.

# Hentikan dan mulai instans EC2 secara otomatis sesuai jadwal menggunakan Quick Setup
<a name="quick-setup-scheduler"></a>

Dengan alat masuk Quick Setup AWS Systems Manager, Anda dapat mengonfigurasi Resource Scheduler untuk mengotomatiskan awal dan penghentian instans Amazon Elastic Compute Cloud (Amazon EC2).

Quick SetupKonfigurasi ini membantu Anda mengurangi biaya operasional dengan memulai dan menghentikan instans sesuai dengan jadwal yang Anda tentukan. Alat ini membantu Anda menghindari biaya yang tidak perlu untuk menjalankan instance saat tidak diperlukan. 

Misalnya, saat ini Anda mungkin membiarkan instans Anda berjalan terus-menerus, meskipun hanya digunakan 10 jam sehari, 5 hari seminggu. Sebagai gantinya, Anda dapat menjadwalkan instans Anda untuk berhenti setiap hari setelah jam kerja. Akibatnya, akan ada penghematan 70 persen untuk instans tersebut karena waktu berjalan berkurang dari 168 jam menjadi 50 jam. Tidak ada biaya untuk menggunakan Quick Setup. Namun, biaya dapat dikeluarkan oleh sumber daya yang Anda atur dan batas penggunaan tanpa biaya untuk layanan yang digunakan untuk mengatur konfigurasi Anda.

Menggunakan Resource Scheduler, Anda dapat memilih untuk secara otomatis menghentikan dan memulai instance di beberapa Wilayah AWS dan Akun AWS sesuai dengan jadwal yang Anda tentukan. Quick SetupKonfigurasi menargetkan instans Amazon EC2 menggunakan kunci tag dan nilai yang Anda tentukan. Hanya instance dengan tag yang cocok dengan nilai yang Anda tentukan dalam konfigurasi yang dihentikan atau dimulai oleh Resource Scheduler. Perhatikan bahwa jika volume Amazon EBS yang dilampirkan ke instance dienkripsi, Anda harus menambahkan izin yang diperlukan untuk AWS KMS kunci ke peran IAM untuk Resource Scheduler untuk memulai instance.

**Contoh maksimum per konfigurasi**  
Konfigurasi individual mendukung penjadwalan hingga 5.000 instans per Wilayah. Jika kasus Anda memerlukan lebih dari 5.000 instans untuk dijadwalkan di Wilayah tertentu, Anda harus membuat beberapa konfigurasi. Tandai instans Anda sehingga setiap konfigurasi mengelola hingga 5.000 instance. Saat membuat beberapa Quick Setup konfigurasi Resource Scheduler, Anda harus menentukan nilai kunci tag yang berbeda. Misalnya, satu konfigurasi dapat menggunakan kunci tag `Environment` dengan nilai`Production`, sementara yang lain menggunakan `Environment` dan`Development`.

**Perilaku penjadwalan**  
Poin-poin berikut menjelaskan perilaku tertentu dari konfigurasi jadwal:
+ Resource Scheduler memulai instance yang ditandai hanya jika mereka berada dalam status. `Stopped` Demikian pula, contoh hanya dihentikan jika mereka berada di `running` negara bagian. Resource Scheduler beroperasi pada model yang digerakkan oleh peristiwa dan hanya memulai atau menghentikan instance pada waktu yang Anda tentukan. Misalnya, Anda membuat jadwal yang memulai instance pada pukul 9 pagi. Resource Scheduler memulai semua instance yang terkait dengan tag yang Anda tentukan yang berada dalam `Stopped` status pada pukul 9 pagi. Jika instance dihentikan secara manual di lain waktu, Resource Scheduler tidak akan memulainya lagi untuk mempertahankan status. `Running` Demikian pula, jika sebuah instance dimulai secara manual setelah dihentikan sesuai dengan jadwal Anda, Resource Scheduler tidak akan menghentikan instance lagi.
+ Jika Anda membuat jadwal dengan waktu mulai yang lebih lambat dalam 24 jam sehari dari waktu berhenti, Resource Scheduler mengasumsikan instans Anda akan berjalan dalam semalam. Misalnya, Anda membuat jadwal yang memulai instance pada pukul 9 malam, dan menghentikan instance pada pukul 7 pagi. Resource Scheduler memulai semua instance yang terkait dengan tag yang Anda tentukan yang berada dalam `Stopped` status pada pukul 9 malam, dan menghentikannya pada pukul 7 pagi keesokan harinya. Untuk jadwal semalam, waktu mulai berlaku untuk hari-hari yang Anda pilih untuk jadwal Anda. Namun, waktu berhenti berlaku untuk hari berikutnya dalam jadwal Anda.
+ Saat Anda membuat konfigurasi jadwal, status saat ini dari instans Anda mungkin diubah agar sesuai dengan persyaratan jadwal.

  *Misalnya, katakan bahwa hari ini adalah hari Rabu, dan Anda menentukan jadwal untuk instans terkelola Anda mulai pukul 9 pagi dan berhenti pada jam 5 sore pada hari Selasa dan Kamis saja.* Karena waktu Anda saat ini berada di luar jam yang ditentukan untuk instance yang akan berjalan, mereka akan dihentikan setelah konfigurasi dibuat. Contoh tidak akan berjalan lagi sampai jam yang ditentukan berikutnya, jam 9 pagi pada hari Kamis. 

  Jika instans Anda saat ini dalam `Stopped` keadaan, dan Anda menentukan jadwal di mana mereka akan berjalan pada waktu saat ini, Resource Scheduler memulainya setelah konfigurasi dibuat.

Jika Anda menghapus konfigurasi Anda, instance tidak lagi dihentikan dan dimulai sesuai dengan jadwal yang ditentukan sebelumnya. Dalam kasus yang jarang terjadi, instance mungkin tidak berhasil dihentikan atau dimulai karena kegagalan operasi API.

Untuk mengatur penjadwalan instans Amazon EC2, lakukan tugas berikut di konsol. AWS Systems Manager Quick Setup

**Untuk mengatur penjadwalan instans dengan Quick Setup**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Quick Setup**.

1. Pada kartu **Resource Scheduler**, pilih **Create**.
**Tip**  
Jika Anda sudah memiliki satu atau beberapa konfigurasi di akun Anda, pertama-tama pilih tab **Perpustakaan** atau tombol **Buat** di bagian **Konfigurasi** untuk melihat kartu.

1. Di bagian **tag Instance**, tentukan kunci tag dan nilai yang diterapkan pada instance yang ingin Anda kaitkan dengan jadwal Anda.

1. Di bagian **Opsi jadwal**, tentukan zona waktu, hari, dan waktu yang ingin Anda mulai dan hentikan instance Anda.

1. Di bagian **Target**, pilih apakah akan mengatur penjadwalan untuk grup **kustom** unit organisasi (OUs), atau **akun saat ini** yang Anda masuki:
   + **Kustom** - Di OUs bagian **Target**, pilih OUs tempat Anda ingin mengatur penjadwalan. Selanjutnya, di bagian **Wilayah Target**, pilih Wilayah tempat Anda ingin mengatur penjadwalan.
   + **Akun saat ini** — Pilih **Wilayah Saat Ini** atau **Pilih Wilayah**. Jika Anda memilih **Pilih Wilayah**, pilih **Wilayah Target** tempat Anda ingin mengatur penjadwalan.

1. Verifikasi informasi jadwal di bagian **Ringkasan**.

1. Pilih **Buat**.

# Konfigurasikan Penjelajah Sumber Daya AWS menggunakan Quick Setup
<a name="Resource-explorer-quick-setup"></a>

DenganQuick Setup, alat masuk AWS Systems Manager, Anda dapat dengan cepat mengonfigurasi Penjelajah Sumber Daya AWS untuk mencari dan menemukan sumber daya di Akun AWS atau di seluruh AWS organisasi. Anda dapat mencari sumber daya Anda menggunakan metadata seperti nama, tag, dan. IDs Penjelajah Sumber Daya AWS memberikan respons cepat untuk permintaan pencarian Anda dengan menggunakan *indeks*. Resource Explorer membuat dan memelihara indeks menggunakan berbagai sumber data untuk mengumpulkan informasi tentang sumber daya di Anda Akun AWS. 

Quick Setupuntuk Resource Explorer mengotomatiskan proses konfigurasi indeks. Untuk informasi lebih lanjut tentang Penjelajah Sumber Daya AWS, lihat [Apa itu Penjelajah Sumber Daya AWS?](https://docs.aws.amazon.com/resource-explorer/latest/userguide/welcome.html) dalam Penjelajah Sumber Daya AWS User Guide.

SelamaQuick Setup, Resource Explorer melakukan hal berikut: 
+ Membuat indeks di setiap Wilayah AWS di Anda Akun AWS.
+ Memperbarui indeks di Wilayah yang Anda tentukan sebagai indeks agregator untuk akun tersebut.
+ Membuat tampilan default di Region indeks agregator. Tampilan ini tidak memiliki filter sehingga mengembalikan semua sumber daya yang ditemukan dalam indeks.

**Izin minimum**

Untuk melakukan langkah-langkah dalam prosedur berikut, Anda harus memiliki izin berikut:
+ **Tindakan**: `resource-explorer-2:*` — **Sumber daya**: tidak ada sumber daya tertentu (`*`)
+ **Tindakan**: `iam:CreateServiceLinkedRole` — **Sumber daya**: tidak ada sumber daya tertentu (`*`)

**Untuk mengkonfigurasi Resource Explorer**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Quick Setup**.

1. Pada kartu **Resource Explorer**, pilih **Buat**.

1. Di bagian **Wilayah Indeks Agregator**, pilih Wilayah mana yang ingin Anda isi indeks **agregator**. Anda harus memilih Wilayah yang sesuai untuk lokasi geografis untuk pengguna Anda.

1. (Opsional) Pilih kotak centang **Ganti indeks agregator yang ada di Wilayah selain yang dipilih di atas**. 

1. Di bagian **Target**, pilih **organisasi target atau Unit Organisasi** **tertentu (OUs)** yang berisi sumber daya yang ingin Anda temukan. 

1. Di bagian **Wilayah**, pilih **Wilayah** mana yang akan disertakan dalam konfigurasi. 

1. Tinjau ringkasan konfigurasi, lalu pilih **Buat**. 

Pada halaman **Resource Explorer**, Anda dapat memantau status konfigurasi.

# Hasil pemecahan masalah Quick Setup
<a name="quick-setup-results-troubleshooting"></a>

Gunakan informasi berikut untuk membantu Anda memecahkan masalah denganQuick Setup, alat di. AWS Systems Manager Topik ini mencakup tugas-tugas khusus untuk menyelesaikan masalah berdasarkan jenis Quick Setup masalah.

**Masalah: Penerapan gagal**  
Penerapan gagal jika set CloudFormation tumpukan gagal selama pembuatan. Gunakan langkah-langkah berikut untuk menyelidiki kegagalan penerapan.

1. Navigasikan ke [konsol AWS CloudFormation](https://console.aws.amazon.com/cloudformation) tersebut. 

1. Pilih tumpukan yang dibuat oleh Quick Setup konfigurasi Anda. **Nama Stack** termasuk `QuickSetup` diikuti oleh jenis konfigurasi yang Anda pilih, seperti`SSMHostMgmt`. 
**catatan**  
CloudFormation terkadang menghapus penerapan tumpukan yang gagal. Jika tumpukan tidak tersedia di tabel **Stacks**, pilih **Dihapus** dari daftar filter.

1. Lihat **alasan **Status** dan Status**. Untuk informasi selengkapnya tentang status [tumpukan, lihat Menyusun kode status](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes) di *Panduan AWS CloudFormation Pengguna*. 

1. Untuk memahami langkah tepat yang gagal, lihat tab **Acara** dan tinjau **Status** setiap acara. 

1. Tinjau [Pemecahan Masalah](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html) di *AWS CloudFormation Panduan Pengguna*.

1. Jika Anda tidak dapat menyelesaikan kegagalan penerapan menggunakan langkah-langkah CloudFormation pemecahan masalah, hapus konfigurasi dan konfigurasikan ulang.

**Masalah: Asosiasi gagal**  
Tabel **detail Konfigurasi** **pada halaman detail Konfigurasi** konfigurasi Anda menunjukkan **status Konfigurasi** **Gagal** jika salah satu asosiasi gagal selama penyiapan. Gunakan langkah-langkah berikut untuk memecahkan masalah asosiasi yang gagal.

1. Dalam tabel **Detail konfigurasi**, pilih konfigurasi yang gagal dan kemudian pilih **Lihat Detail**.

1. Salin **nama Asosiasi**.

1. Arahkan ke **State Manager**dan tempel nama asosiasi ke bidang pencarian. 

1. Pilih asosiasi dan pilih tab **Riwayat eksekusi**.

1. Di bawah **ID eksekusi**, pilih eksekusi asosiasi yang gagal.

1. Halaman **target eksekusi Asosiasi** mencantumkan semua node tempat asosiasi dijalankan. Pilih tombol **Output** untuk eksekusi yang gagal dijalankan.

1. Di halaman **Output**, pilih **Langkah - Output** untuk melihat pesan kesalahan untuk langkah tersebut dalam eksekusi perintah. Setiap langkah dapat menampilkan pesan kesalahan yang berbeda. Tinjau pesan kesalahan untuk semua langkah untuk membantu memecahkan masalah.
Jika melihat output langkah tidak menyelesaikan masalah, maka Anda dapat mencoba membuat ulang asosiasi. Untuk membuat ulang asosiasi, pertama-tama hapus asosiasi yang gagal di. State Manager Setelah menghapus asosiasi, edit konfigurasi dan pilih opsi yang Anda hapus dan pilih **Perbarui**.  
Untuk menyelidiki asosiasi **Gagal** untuk konfigurasi **Organisasi**, Anda harus masuk ke akun dengan asosiasi gagal dan menggunakan prosedur asosiasi gagal berikut, yang dijelaskan sebelumnya. **ID Asosiasi** bukanlah hyperlink ke akun target saat melihat hasil dari akun manajemen.

**Masalah: Status drift**  
Saat melihat halaman detail konfigurasi, Anda dapat melihat status drift dari setiap penerapan. Konfigurasi drift terjadi setiap kali pengguna membuat perubahan pada layanan atau fitur yang bertentangan dengan pilihan yang dibuat melalui. Quick Setup Jika asosiasi telah berubah setelah konfigurasi awal, tabel menampilkan ikon peringatan yang menunjukkan jumlah item yang telah hanyut. Anda dapat menentukan apa yang menyebabkan penyimpangan dengan mengarahkan kursor ke ikon. 
Saat asosiasi dihapusState Manager, penerapan terkait menampilkan peringatan drift. Untuk memperbaikinya, edit konfigurasi dan pilih opsi yang dihapus saat asosiasi dihapus. Pilih **Perbarui** dan tunggu hingga penerapan selesai.