

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan Monitor Sintetis Jaringan
<a name="what-is-network-monitor"></a>

Network Synthetic Monitor memberikan visibilitas ke kinerja jaringan yang menghubungkan aplikasi yang AWS dihosting ke tujuan lokal, dan memungkinkan Anda mengidentifikasi sumber penurunan kinerja jaringan dalam hitungan menit. Network Synthetic Monitor sepenuhnya dikelola oleh AWS, dan tidak memerlukan agen terpisah pada sumber daya yang dipantau. Gunakan Network Synthetic Monitor untuk memvisualisasikan kehilangan paket dan latensi koneksi jaringan hybrid Anda, dan atur peringatan dan ambang batas. Kemudian, berdasarkan informasi ini, Anda dapat mengambil tindakan untuk meningkatkan pengalaman pengguna akhir Anda. 

Network Synthetic Monitor ditujukan untuk operator jaringan dan pengembang aplikasi yang menginginkan wawasan real-time tentang kinerja jaringan.

## Fitur utama Network Synthetic Monitor
<a name="nw-monitor-features"></a>
+ Gunakan Network Synthetic Monitor untuk membandingkan lingkungan jaringan hybrid Anda yang berubah dengan metrik kehilangan paket dan latensi real-time yang berkelanjutan.
+ Saat Anda terhubung dengan menggunakan AWS Direct Connect, Network Synthetic Monitor dapat membantu Anda mendiagnosis degradasi jaringan dengan cepat dalam AWS jaringan dengan indikator kesehatan jaringan (NHI), yang ditulis oleh Network Synthetic Monitor ke akun Amazon CloudWatch Anda. Metrik NHI adalah nilai biner, berdasarkan skor probabilistik tentang apakah degradasi jaringan ada di dalamnya. AWS
+ Network Synthetic Monitor menyediakan pendekatan agen yang dikelola sepenuhnya untuk pemantauan, sehingga Anda tidak perlu menginstal agen baik di VPCs maupun di tempat. Untuk memulai, Anda hanya perlu menentukan subnet VPC dan alamat IP lokal. Anda dapat membuat koneksi pribadi antara VPC dan sumber daya Network Synthetic Monitor dengan menggunakan. AWS PrivateLink Untuk informasi selengkapnya, lihat [Menggunakan CloudWatch, CloudWatch Synthetics, dan CloudWatch Network Monitoring dengan antarmuka VPC endpoint](cloudwatch-and-interface-VPC.md).
+ Network Synthetic Monitor menerbitkan metrik ke CloudWatch Metrik. Anda dapat membuat dasbor untuk melihat metrik, dan juga membuat ambang batas dan alarm yang dapat ditindaklanjuti pada metrik yang spesifik untuk aplikasi Anda. 

Untuk informasi selengkapnya, lihat [Bagaimana Network Synthetic Monitor bekerja](nw-monitor-how-it-works.md).

## Terminologi dan komponen Network Synthetic Monitor
<a name="nw-monitor-terminology"></a>
+ **Probe** — Probe adalah lalu lintas yang dikirim dari sumber daya yang AWS di-host ke alamat IP tujuan lokal. Metrik Network Synthetic Monitor yang diukur oleh probe ditulis ke CloudWatch akun Anda untuk setiap probe yang dikonfigurasi di monitor.
+ **Monitor** — Monitor menampilkan kinerja jaringan dan informasi kesehatan lainnya untuk lalu lintas yang telah Anda buat *probe* Network Synthetic Monitor. Anda menambahkan probe sebagai bagian dari pembuatan monitor, dan kemudian Anda dapat melihat informasi metrik kinerja jaringan menggunakan monitor. Saat Anda membuat monitor untuk aplikasi, Anda menambahkan sumber daya yang AWS dihosting sebagai sumber jaringan. Network Synthetic Monitor kemudian membuat daftar semua kemungkinan probe antara sumber daya yang AWS dihosting dan alamat IP tujuan Anda. Anda memilih tujuan yang ingin Anda pantau lalu lintas.
+ **AWS Sumber jaringan** — Sumber AWS jaringan adalah AWS sumber asal probe monitor, yang merupakan subnet di salah satu sumber Anda. VPCs
+ **Tujuan** — Tujuan adalah target di jaringan lokal Anda untuk sumber AWS jaringan. Tujuan adalah kombinasi dari alamat IP lokal Anda, protokol jaringan, port, dan ukuran paket jaringan. IPv4 dan IPv6 alamat keduanya didukung.

## Persyaratan dan batasan Network Synthetic Monitor
<a name="nw-monitor-limitations"></a>

Berikut ini merangkum persyaratan dan batasan untuk Network Synthetic Monitor. Untuk kuota (atau batas) tertentu, lihat[Monitor Sintetis Jaringan](cloudwatch_limits.md#nw-monitor-quotas).
+ Subnet monitor harus dimiliki oleh akun yang sama dengan monitor.
+ Network Synthetic Monitor tidak menyediakan failover jaringan otomatis jika terjadi masalah AWS jaringan. 
+ Ada biaya untuk setiap probe yang Anda buat. Untuk detail harga, silakan lihat [Harga untuk Monitor Sintetis Jaringan](pricing-nw.md). 

# Bagaimana Network Synthetic Monitor bekerja
<a name="nw-monitor-how-it-works"></a>

Network Synthetic Monitor sepenuhnya dikelola oleh AWS, dan tidak memerlukan agen terpisah pada sumber daya yang dipantau. Sebagai gantinya, Anda menentukan *probe* dengan menyediakan subnet VPC dan alamat IP lokal.

Saat Anda membuat monitor di Network Synthetic Monitor untuk sumber daya yang AWS di-host, AWS membuat dan mengelola infrastruktur di latar belakang yang diperlukan untuk melakukan pengukuran waktu pulang pergi dan kehilangan paket. Karena AWS mengelola konfigurasi yang diperlukan, Anda dapat menskalakan pemantauan Anda dengan cepat, tanpa perlu menginstal atau menghapus instalan agen dalam infrastruktur Anda. AWS 

Saat probe dibuat, antarmuka jaringan elastis yang disesuaikan (ENIs) dibuat dan dilampirkan ke instance probe dan subnet pelanggan. Jika Network Synthetic Monitor menggantikan instance probe, misalnya, jika menjadi tidak sehat, Network Synthetic Monitor melepaskan ENIs dan memasangnya kembali ke pengganti probe. Ini berarti bahwa alamat IP ENI tidak berubah setelah dibuat, kecuali jika Anda menghapus probe dan membuat yang baru untuk sumber dan tujuan yang sama.

Network Synthetic Monitor berfokus pada pemantauan pada rute yang diambil oleh aliran dari sumber daya AWS-host Anda alih-alih memantau secara luas semua aliran dari Anda. Wilayah AWS Jika beban kerja Anda tersebar di beberapa Availability Zone, Network Synthetic Monitor dapat memantau rute dari masing-masing subnet pribadi Anda. 

Network Synthetic Monitor menerbitkan metrik waktu bolak-balik dan kehilangan paket ke Amazon CloudWatch akun Anda, berdasarkan interval agregasi yang Anda tetapkan saat membuat monitor. Anda juga dapat menggunakan CloudWatch untuk mengatur latensi individu dan ambang batas kehilangan paket untuk setiap monitor. Misalnya, Anda dapat membuat alarm untuk beban kerja sensitif kehilangan paket untuk memberi tahu Anda jika rata-rata kehilangan paket lebih tinggi dari ambang batas 0,1% statis. Anda juga dapat menggunakan deteksi CloudWatch anomali untuk alarm pada kehilangan paket atau metrik latensi yang berada di luar rentang yang Anda inginkan. 

## Pengukuran ketersediaan dan performa
<a name="nw-monitor-perf"></a>

Network Synthetic Monitor mengirimkan probe aktif berkala dari AWS sumber daya Anda ke tujuan lokal Anda. Saat Anda membuat monitor, Anda menentukan yang berikut:
+ **Interval agregasi:** Waktu, dalam detik, yang CloudWatch menerima hasil yang diukur. Hal ini akan terjadi setiap 30 atau 60 detik. Periode agregasi yang Anda pilih untuk monitor tersebut berlaku untuk semua probe di monitor itu.
+ **Sumber probe (AWS sumber daya):** Sumber untuk probe adalah VPC dan subnet terkait, atau hanya subnet VPC, di Wilayah tempat jaringan Anda beroperasi. 
+ **Tujuan penyelidikan (sumber daya pelanggan):** Tujuan untuk probe adalah kombinasi alamat IP lokal, protokol jaringan, port, dan ukuran paket jaringan. 
+ **Protokol probe:** Salah satu protokol yang didukung, ICMP atau TCP. Untuk informasi selengkapnya, lihat [Protokol komunikasi yang didukung](#nw-monitor-protocol).
+ **Port (untuk TCP):** Port yang digunakan jaringan Anda untuk terhubung.
+ **Ukuran paket (untuk TCP):** Ukuran, dalam byte, dari setiap paket yang ditransmisikan antara sumber daya yang AWS dihosting dan tujuan Anda pada satu probe. Anda dapat menentukan ukuran paket yang berbeda untuk setiap probe di monitor.

Monitor menerbitkan metrik berikut:
+ **Waktu pulang-pergi:** Metrik ini, diukur dalam mikrodetik, adalah ukuran kinerja. Ini mencatat waktu yang diperlukan untuk probe untuk dikirim ke alamat IP tujuan dan untuk respons terkait yang akan diterima. Waktu pulang-pergi adalah waktu rata-rata yang diamati selama interval agregasi.
+ **Packet loss:** Metrik ini mengukur persentase total paket yang dikirim dan mencatat jumlah transmisi yang tidak menerima respons terkait. Tidak ada tanggapan yang menyiratkan bahwa paket hilang di sepanjang jalur jaringan.

## Protokol komunikasi yang didukung
<a name="nw-monitor-protocol"></a>

Network Synthetic Monitor mendukung dua protokol untuk probe: ICMP dan TCP.

Probe berbasis ICMP membawa permintaan echo ICMP dari sumber daya yang Anda AWS host ke alamat tujuan, dan mengharapkan balasan gema ICMP sebagai tanggapan. Network Synthetic Monitor menggunakan informasi tentang permintaan gema ICMP dan membalas pesan untuk menghitung waktu pulang pergi dan metrik kehilangan paket. 

Probe berbasis TCP membawa paket TCP SYN dari sumber daya yang Anda AWS host ke alamat dan port tujuan, dan mengharapkan paket TCP SYN\$1ACK sebagai tanggapan. Network Synthetic Monitor menggunakan informasi pada pesan TCP SYN dan TCP SYN\$1ACK untuk menghitung waktu pulang pergi dan metrik kehilangan paket. Network Synthetic Monitor secara berkala mengganti port TCP sumber untuk meningkatkan jangkauan jaringan, yang meningkatkan kemungkinan mendeteksi kehilangan paket. 

## Indikator kesehatan jaringan untuk AWS
<a name="nw-monitor-nhi-overview"></a>

Network Synthetic Monitor menerbitkan metrik indikator kesehatan jaringan (NHI) yang menyediakan informasi tentang masalah dengan AWS jaringan untuk jalur yang mencakup tujuan yang terhubung. Direct Connect

Nilai biner NHI didasarkan pada ukuran statistik kesehatan jalur jaringan yang AWS dikendalikan dari sumber daya yang AWS dihosting, tempat monitor digunakan, ke lokasi Direct Connect. Network Synthetic Monitor menggunakan deteksi anomali untuk menghitung penurunan ketersediaan atau kinerja yang lebih rendah di sepanjang jalur jaringan. 

NHI tidak akurat untuk Direct Connect lampiran yang menggunakan perantara routing dengan Cloud WAN. Bila Anda memiliki jaringan hybrid yang menyertakan Cloud WAN, jangan gunakan nilai NHI sebagai indikasi masalah kinerja.

**catatan**  
Setiap kali Anda membuat monitor baru, menambahkan probe, atau mengaktifkan kembali probe, NHI untuk monitor tertunda beberapa jam sambil AWS mengumpulkan data untuk melakukan deteksi anomali. 

Untuk memberikan nilai NHI, Network Synthetic Monitor menerapkan korelasi statistik di seluruh kumpulan data AWS sampel, serta metrik latensi kehilangan paket dan pulang-pergi untuk lalu lintas yang mensimulasikan jalur jaringan Anda. NHI dapat menjadi salah satu dari dua nilai: 1 atau 0. Nilai 1 menunjukkan bahwa Network Synthetic Monitor mengamati degradasi jaringan dalam jalur jaringan yang AWS dikendalikan. Nilai 0 menunjukkan bahwa Network Synthetic Monitor tidak mengamati degradasi jaringan apa pun untuk AWS jaringan di sepanjang jalur. Menggunakan nilai NHI memungkinkan Anda untuk lebih cepat mendapatkan kesadaran tentang penyebab masalah jaringan. Misalnya, Anda dapat mengatur peringatan pada metrik NHI sehingga Anda diberi tahu tentang masalah yang sedang berlangsung dengan AWS jaringan di sepanjang jalur jaringan Anda. 

## Support untuk IPv4 dan IPv6 alamat
<a name="nw-monitor-ipv4-ipv6"></a>

Network Synthetic Monitor menyediakan ketersediaan dan metrik kinerja melalui IPv4 atau IPv6 jaringan, dan dapat memantau salah satu IPv4 atau IPv6 alamat dari VPCs dual-stack. Network Synthetic Monitor tidak mengizinkan keduanya IPv4 dan IPv6 tujuan dikonfigurasi di monitor yang sama; Anda dapat membuat monitor terpisah untuk tujuan IPv4 -only dan IPv6 -only.

# Didukung Wilayah AWS untuk Network Synthetic Monitor
<a name="nw-monitor-regions"></a>

Di Wilayah AWS mana Network Synthetic Monitor didukung tercantum di bagian ini. Untuk informasi selengkapnya tentang Wilayah yang didukung oleh Network Synthetic Monitor, termasuk Wilayah keikutsertaan, lihat [titik akhir dan kuota Network Synthetic Monitor di Referensi](https://docs.aws.amazon.com/general/latest/gr/cwnm_region.html) Umum *Amazon Web Services*.


| Nama wilayah | Region | 
| --- | --- | 
| Africa (Cape Town) | af-selatan-1 | 
| Asia Pasifik (Hong Kong) | ap-east-1 | 
| Asia Pasifik (Hyderabad) | ap-south-2 | 
| Asia Pasifik (Jakarta) | ap-southeast-3 | 
| Asia Pasifik (Malaysia) | ap-southeast-5 | 
| Asia Pacific (Melbourne) | ap-southeast-4 | 
| Asia Pasifik (Mumbai) | ap-south-1 | 
| Asia Pacific (Osaka) | ap-northeast-3 | 
| Asia Pacific (Seoul) | ap-northeast-2 | 
| Asia Pacific (Singapore) | ap-southeast-1 | 
| Asia Pacific (Sydney) | ap-southeast-2 | 
| Asia Pasifik (Thailand) | ap-tenggara 7 | 
| Asia Pasifik (Tokyo) | ap-northeast-1 | 
| Canada (Central) | ca-central-1 | 
| Kanada Barat (Calgary) | ca-west-1 | 
| Eropa (Frankfurt) | eu-central-1 | 
| Europe (Ireland) | eu-west-1 | 
| Europe (London) | eu-barat-2 | 
| Eropa (Milan) | eu-selatan-1 | 
| Eropa (Paris) | eu-west-3 | 
| Eropa (Spanyol) | eu-south-2 | 
| Eropa (Stockholm) | eu-north-1 | 
| Europe (Zurich) | eu-central-2 | 
| Israel (Tel Aviv) | il-central-1 | 
| Meksiko (Tengah) | mx-pusat-1 | 
| Timur Tengah (Bahrain) | me-south-1 | 
| Timur Tengah (UAE) | me-central-1 | 
| Amerika Selatan (Sao Paulo) | sa-east-1 | 
| US East (Northern Virginia) | us-east-1  | 
| US East (Ohio) | us-east-2 | 
| AS Barat (California Utara) | us-west-1 | 
| US West (Oregon) | us-west-2 | 

# Harga untuk Monitor Sintetis Jaringan
<a name="pricing-nw"></a>

Dengan Network Synthetic Monitor, tidak ada biaya dimuka atau komitmen jangka panjang. Harga untuk Network Synthetic Monitor memiliki dua komponen berikut: 
+ Biaya per jam per sumber daya yang dipantau AWS 
+ CloudWatch biaya metrik

Saat Anda membuat monitor di Network Synthetic Monitor, Anda mengaitkan AWS sumber daya (sumber) dengannya untuk dipantau. Untuk Network Synthetic Monitor, sumber daya ini adalah subnet di Amazon Virtual Private Cloud (VPC). Untuk setiap sumber daya, Anda dapat membuat hingga empat probe, yang masing-masing untuk lalu lintas dari subnet di VPC ke empat alamat IP tujuan Anda. Untuk membantu mengontrol tagihan, Anda dapat menyesuaikan cakupan subnet dan cakupan tujuan alamat IP lokal dengan mengurangi jumlah sumber daya yang Anda pantau.

Untuk informasi selengkapnya tentang harga, lihat halaman [ CloudWatch harga Amazon](https://aws.amazon.com//cloudwatch/pricing/).

# Operasi API Monitor Sintetis Jaringan
<a name="CloudWatch-Synthetics-API-reference"></a>

Tabel berikut mencantumkan operasi Network Synthetic Monitor API yang dapat Anda gunakan dengan Amazon CloudWatch. Lihat tabel ini untuk tautan ke dokumentasi yang relevan.


| Tindakan | Referensi API | Informasi selengkapnya | 
| --- | --- | --- | 
|  Buat monitor antara subnet sumber dan alamat IP tujuan.  |  Lihat [CreateMonitor](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_CreateMonitor.html)   |  Lihat [Membuat monitor](getting-started-nw.md)  | 
|  Buat probe di dalam monitor.  |  Lihat [CreateProbe](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_CreateProbe.html)   |  Lihat [Mengaktifkan atau Menonaktifkan sebuah probe](nw-monitor-probe-status.md)  | 
|  Hapus monitor.  |  Lihat [DeleteMonitor](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_DeleteMonitor.html)   |  Lihat [Menghapus monitor](nw-monitor-delete.md)  | 
|  Hapus probe tertentu.  |  Lihat [DeleteProbe](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_DeleteProbe.html)   |  Lihat [Menghapus sebuah probe](nw-monitor-probe-delete.md)  | 
|  Dapatkan informasi tentang monitor.  |  Lihat [GetMonitor](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_GetMonitor.html)   |  Lihat [Bekerja dengan monitor dan probe di Network Synthetic Monitor](nw-monitor-working-with.md)  | 
|  Dapatkan informasi tentang probe tertentu.  |  Lihat [GetProbe](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_GetProbe.html)   |  Lihat [Bekerja dengan monitor dan probe di Network Synthetic Monitor](nw-monitor-working-with.md)  | 
|  Dapatkan daftar semua monitor Anda.  |  Lihat [ListMonitors](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_ListMonitors.html)   |  Lihat [Bekerja dengan monitor dan probe di Network Synthetic Monitor](nw-monitor-working-with.md)  | 
|  Daftar tag yang ditetapkan ke sumber daya.  |  Lihat [ListTagsForResource](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_ListTagsForResource.html)   |  Lihat [Menandai atau menghapus tag sumber daya](nw-monitor-tags-cli.md)  | 
|  Tambahkan pasangan kunci-nilai, atau tag, ke monitor atau probe.  |  Lihat [TagResource](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_TagResource.html)   |  Lihat [Menandai atau menghapus tag sumber daya](nw-monitor-tags-cli.md)  | 
|  Hapus pasangan kunci-nilai, atau tag, dari monitor atau probe.  |  Lihat [UntagResource](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_UntagResource.html)   |  Lihat [Menandai atau menghapus tag sumber daya](nw-monitor-tags-cli.md)  | 
|  Perbarui periode agregasi untuk monitor.  |  Lihat [UpdateMonitor](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_UpdateMonitor)   |  Lihat [Mengedit sebuah monitor](nw-monitor-edit.md)  | 
|  Perbarui probe di monitor.  |  Lihat [UpdateProbe](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_UpdateProbe)   |  Lihat [Mengedit probe](nw-monitor-probe-edit.md)  | 

# Bekerja dengan monitor dan probe di Network Synthetic Monitor
<a name="nw-monitor-working-with"></a>

Untuk memulai, buat monitor dengan probe di Network Synthetic Monitor untuk mengukur kinerja jaringan selama periode agregasi tertentu. Kemudian, Anda dapat memperbarui monitor untuk membuat perubahan yang diinginkan, misalnya, untuk mengubah periode agregasi, menonaktifkan atau mengaktifkan probe, atau menambah atau menghapus tag.

Bagian berikut memberikan step-by-step instruksi untuk menyelesaikan tugas-tugas ini untuk monitor dan probe Anda dengan menggunakan Amazon CloudWatch konsol. Anda juga dapat membuat perubahan pada monitor Anda dengan menggunakan AWS Command Line Interface.

**Topics**
+ [

# Membuat monitor
](getting-started-nw.md)
+ [

# Mengedit sebuah monitor
](nw-monitor-edit.md)
+ [

# Menghapus monitor
](nw-monitor-delete.md)
+ [

# Mengaktifkan atau Menonaktifkan sebuah probe
](nw-monitor-probe-status.md)
+ [

# Menambahkan probe ke sebuah monitor
](nw-monitor-add-probe.md)
+ [

# Mengedit probe
](nw-monitor-probe-edit.md)
+ [

# Menghapus sebuah probe
](nw-monitor-probe-delete.md)
+ [

# Menandai atau menghapus tag sumber daya
](nw-monitor-tags-cli.md)

# Membuat monitor
<a name="getting-started-nw"></a>

Bagian berikut menjelaskan cara membuat monitor di Network Synthetic Monitor, termasuk probe yang diperlukan. Saat Anda membuat monitor, Anda menentukan probe dengan memilih subnet sumber, dan kemudian menambahkan hingga empat tujuan untuk masing-masing. Setiap pasangan sumber-tujuan adalah probe.

Anda dapat membuat perubahan pada monitor setelah Anda membuatnya, misalnya, untuk menambah, menghapus, atau menonaktifkan probe. Untuk informasi selengkapnya, lihat [Bekerja dengan monitor dan probe di Network Synthetic Monitor](nw-monitor-working-with.md).

Anda dapat bekerja dengan monitor dan probe dengan menggunakan Amazon CloudWatch konsol atau. AWS Command Line Interface Untuk bekerja dengan Network Synthetic Monitor secara terprogram, lihat [Network Synthetic Monitor API Reference dan [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) di Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

Prosedur berikut memberikan step-by-step instruksi tentang cara membuat monitor dengan menggunakan Amazon CloudWatch konsol. 
+ [Tentukan detail monitor](#NWDefineDetails)
+ [Pilih sumber dan tujuan](#NWSourceDestination)
+ [Konfirmasikan probe](#NWConfirmProbes)
+ [Tinjau dan buat monitor](#NWReviewCreate)

**penting**  
Langkah-langkah ini dirancang untuk Anda selesaikan sekaligus. Anda tidak dapat menyimpan pekerjaan dalam proses untuk melanjutkan nanti.

## Tentukan detail monitor
<a name="define-details-nw"></a>

Langkah pertama untuk membuat monitor adalah menentukan detail dasar, dengan memberi nama monitor dan menentukan periode agregasi. Secara opsional, Anda juga dapat menambahkan tag.

**Cara menentukan detail monitor**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), dan kemudian, di bawah **Pemantauan Jaringan**, pilih **Monitor sintetis**.

1. Pilih **Buat monitor**.

1. Untuk **nama Monitor**, masukkan nama untuk monitor.

1. Untuk **periode Agregasi**, pilih seberapa sering Anda ingin mengirim metrik ke CloudWatch: **30 detik atau **60** detik**.
**catatan**  
Periode agregasi yang lebih pendek memberikan deteksi masalah jaringan yang lebih cepat. Namun, periode agregasi yang Anda pilih dapat memengaruhi biaya penagihan Anda. Untuk informasi selengkapnya tentang harga, lihat halaman [ CloudWatch harga Amazon](https://aws.amazon.com//cloudwatch/pricing/).

1. (Opsional) Untuk **Tag**, tambahkan pasangan **Kunci** dan **Nilai** untuk membantu mengidentifikasi sumber daya ini, sehingga Anda dapat mencari atau memfilter informasi tertentu.

   1. Pilih **Tambahkan tanda baru**. 

   1. Masukkan nama **Kunci** dan **Nilai** terkait. 

   1. Pilih **Tambahkan tanda baru** untuk menambahkan tanda baru itu.

      Anda dapat menambahkan beberapa tag dengan memilih **Tambahkan tag baru**, atau Anda dapat menghapus tag dengan memilih **Hapus**.

   1. Jika Anda ingin mengaitkan tag Anda dengan probe untuk monitor, simpan **Tambahkan tag ke probe yang dibuat oleh monitor** yang dipilih. Ini menambahkan tag ke probe monitor, yang dapat membantu otentikasi atau pengukuran berbasis tag.

1. Pilih **Berikutnya**. Pada halaman berikutnya, Anda akan menentukan sumber dan tujuan, untuk membuat probe untuk monitor.

## Pilih sumber dan tujuan
<a name="source-destination-nw"></a>

Untuk setiap monitor di Network Synthetic Monitor, Anda menentukan satu atau lebih probe, yang merupakan kombinasi dari AWS sumber dan tujuan.
+ Sumber untuk probe adalah VPC dan subnet terkait (atau hanya subnet VPC) di Wilayah tempat jaringan Anda beroperasi.
+ Tujuan adalah kombinasi alamat IP lokal, protokol jaringan, port, dan ukuran paket jaringan. 

**penting**  
Langkah-langkah ini dirancang untuk Anda selesaikan sekaligus. Anda tidak dapat menyimpan pekerjaan dalam proses untuk melanjutkan nanti.

**Untuk memilih sumber dan tujuan**

1. Prasyarat: [Tentukan detail monitor](#define-details-nw).

1. Pada **sumber jaringan** **AWS**, pilih satu atau beberapa subnet untuk disertakan dalam monitor. Untuk memilih semua subnet dalam VPC, pilih VPC. Atau, pilih subnet tertentu dalam VPC. Subnet yang Anda pilih adalah sumber monitor.

1. Untuk **Tujuan 1**, masukkan alamat IP tujuan jaringan lokal. IPv4 dan IPv6 alamat keduanya didukung. 

1. Pilih **Pengaturan lanjutan**.

1. Untuk **Protokol**, pilih protokol jaringan untuk tujuan lokal. Protokol dapat berupa **ICMP** atau **TCP**.

1. Jika Anda memilih **TCP**, masukkan informasi berikut:

   1. Masukkan **Port** yang digunakan oleh jaringan Anda untuk terhubung. Port harus berupa angka dari **1** hingga **65535**.

   1. Masukkan **Ukuran paket**. Ini adalah ukuran, dalam byte, dari setiap paket yang dikirim pada probe, antara sumber dan tujuan. Ukuran paket harus berupa angka dari **56** hingga **8500**.

1. Pilih **Tambahkan tujuan** untuk menambahkan tujuan lokal lain ke monitor. Ulangi langkah-langkah ini untuk setiap tujuan yang ingin Anda tambahkan.

1. Setelah selesai menambahkan sumber dan tujuan, pilih **Berikutnya** untuk mengonfirmasi probe monitor.

## Konfirmasi probe
<a name="confirm-probes-nw"></a>

Pada halaman **Konfirmasi probe**, tinjau semua probe yang akan dibuat untuk monitor, untuk memastikan bahwa mereka adalah kumpulan sumber dan tujuan yang benar.

Halaman **Konfirmasi probe** menunjukkan semua kemungkinan kombinasi sumber dan tujuan untuk spesifikasi probe yang Anda berikan pada langkah sebelumnya. Misalnya, jika Anda memiliki enam subnet sumber dan empat alamat IP tujuan, ada 24 kemungkinan kombinasi probe, sehingga 24 probe akan dibuat. 

**penting**  
Langkah-langkah ini dimaksudkan untuk diselesaikan dalam satu sesi. Anda tidak dapat menyimpan pekerjaan dalam proses untuk melanjutkan nanti.
 Halaman **Konfirmasi probe** tidak menunjukkan apakah sebuah probe valid atau tidak. Kami menyarankan Anda meninjau halaman ini dengan cermat, dan kemudian menghapus probe apa pun yang tidak valid. Anda mungkin dikenakan biaya untuk probe yang tidak valid jika Anda tidak menghapusnya.

**Cara mengonfirmasi probe monitor**

1. Prasyarat: [Pilih sumber dan tujuan](#source-destination-nw).

1. Pada halaman **Konfirmasi probe**, tinjau daftar kombinasi probe sumber dan tujuan.

1. Pilih probe apa pun yang ingin Anda hapus dari monitor, lalu pilih **Hapus**.
**catatan**  
Anda tidak diminta untuk mengonfirmasi penghapusan probe. Jika Anda menghapus probe dan ingin mengembalikannya, Anda harus mengaturnya lagi. Anda dapat menambahkan probe ke monitor yang ada dengan mengikuti langkah-langkahnya[Menambahkan probe ke sebuah monitor](nw-monitor-add-probe.md).

1. Pilih **Berikutnya**, lalu tinjau detail monitor.

## Tinjau dan buat monitor
<a name="review-create-nw"></a>

Langkah terakhir adalah meninjau detail monitor dan probe untuk monitor, dan kemudian membuat monitor. Anda dapat mengubah informasi apa pun tentang monitor pada saat ini. 

Setelah selesai meninjau dan memperbarui informasi apa pun yang tidak benar, buat monitor.

Segera setelah Anda membuat monitor, Network Synthetic Monitor mulai melacak metrik dan Anda akan mulai dikenakan biaya untuk probe di monitor.

**penting**  
Langkah ini dimaksudkan untuk diselesaikan dalam satu sesi. Anda tidak dapat menyimpan pekerjaan dalam proses untuk melanjutkan nanti.
Jika Anda memilih untuk mengedit bagian, Anda harus melangkah melalui proses untuk membuat monitor dari titik Anda melakukan pengeditan. Halaman pembuatan monitor sebelumnya mempertahankan informasi yang sudah Anda masukkan.

**Cara meninjau dan membuat monitor**

1. Pada halaman **Tinjau dan buat probe**, pilih **Edit** untuk bagian mana pun yang ingin Anda ubah.

1. Buat perubahan di bagian itu, lalu pilih **Berikutnya**.

1. Setelah selesai mengedit, pilih **Buat monitor**.

   Halaman Network Synthetic Monitor menampilkan status pembuatan monitor saat ini di bagian **Monitor**. Ketika Network Synthetic Monitor masih membuat monitor, **State** **Tertunda**. Saat **Status** berubah menjadi **Aktif**, Anda dapat melihat CloudWatch metrik di dasbor monitor.

   Untuk informasi tentang cara menggunakan dasbor monitor, silakan lihat [Dasbor Monitor Sintetis Jaringan](nw-monitor-dashboards.md).

**catatan**  
Diperlukan beberapa menit untuk monitor yang baru ditambahkan untuk mulai mengumpulkan metrik jaringan.

# Mengedit sebuah monitor
<a name="nw-monitor-edit"></a>

Anda dapat mengedit informasi untuk Monitor Sintetis Jaringan, termasuk mengubah nama, menetapkan periode agregasi baru, atau menambahkan atau menghapus tag. Mengubah informasi sebuah monitor tidak akan mengubah probe yang dikaitkan kepadanya.

Anda dapat bekerja dengan monitor dan probe dengan menggunakan Amazon CloudWatch konsol atau. AWS Command Line Interface Untuk bekerja dengan Network Synthetic Monitor secara terprogram, lihat [Network Synthetic Monitor API Reference dan [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) di Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

**Cara mengedit sebuah monitor menggunakan konsol**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), dan kemudian, di bawah **Pemantauan Jaringan**, pilih **Monitor sintetis**.

1. Di bagian **Monitor**, pilih monitor yang ingin Anda edit.

1. Pada halaman dasbor monitor, pilih **Edit**.

1. Untuk **Nama monitor**, masukkan nama baru untuk monitor tersebut.

1. Untuk **periode Agregasi**, pilih seberapa sering Anda ingin mengirim metrik. CloudWatch Periode yang valid adalah:
   + **30 detik**
   + **60 detik**
**catatan**  
Periode agregasi yang lebih pendek memberikan deteksi masalah jaringan yang lebih cepat. Namun, periode agregasi yang Anda pilih dapat memengaruhi biaya penagihan Anda. Untuk informasi selengkapnya tentang harga, lihat halaman [ CloudWatch harga Amazon](https://aws.amazon.com//cloudwatch/pricing/).

1. (Opsional) Di bagian **Tag**, tambahkan pasangan **Kunci** dan **Nilai** untuk membantu Anda dalam mengidentifikasi sumber daya ini lebih lanjut, memungkinkan Anda untuk mencari atau memfilter informasi tertentu. Anda juga dapat mengubah **Nilai** dari **Kunci** apa pun pada langkah ini.

   1. Pilih **Tambahkan tanda baru**. 

   1. Masukkan nama **Kunci** dan **Nilai** terkait. 

   1. Pilih **Tambahkan tanda baru** untuk menambahkan tanda baru itu.

      Anda dapat menambahkan beberapa tag dengan memilih **Tambahkan tag baru**, atau Anda dapat menghapus tag dengan memilih **Hapus**.

   1. Jika Anda ingin mengaitkan tanda Anda dengan monitor, biarkan **Tambahkan tanda ke probe yang dibuat oleh monitor** tetap dicentang. Langkah ini akan menambahkan tanda ke probe monitor, yang dapat membantu jika Anda menggunakan autentikasi atau pengukuran berbasis tag.

1. Pilih **Simpan perubahan**.

# Menghapus monitor
<a name="nw-monitor-delete"></a>

**Sebelum Anda dapat menghapus monitor di Network Synthetic Monitor, Anda harus menonaktifkan atau menghapus semua probe yang terkait dengan monitor, terlepas dari status monitor.** Setelah monitor dihapus, Anda tidak lagi dikenakan biaya untuk probe di monitor. Ketahuilah bahwa Anda tidak dapat memulihkan monitor yang dihapus.

Anda dapat bekerja dengan monitor dan probe dengan menggunakan Amazon CloudWatch konsol atau. AWS Command Line Interface Untuk bekerja dengan Network Synthetic Monitor secara terprogram, lihat [Network Synthetic Monitor API Reference dan [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) di Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

**Cara menghapus sebuah monitor menggunakan konsol**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), dan kemudian, di bawah **Pemantauan Jaringan**, pilih **Monitor sintetis**.

1. Di bagian **Monitor**, pilih monitor yang ingin Anda hapus.

1. Pilih **Tindakan**, lalu pilih **Hapus**.

1. Jika Anda memiliki probe aktif untuk monitor, Anda diminta untuk menonaktifkannya. Pilih **Nonaktifkan probe**. 
**catatan**  
Anda tidak dapat membatalkan atau membatalkan tindakan ini setelah Anda memilih **Nonaktifkan probe**. Akan tetapi, probe yang dinonaktifkan tidak akan dihapus dari monitor. Jika suka, Anda dapat mengaktifkannya kembali nanti. Untuk informasi selengkapnya, lihat [Mengaktifkan atau Menonaktifkan sebuah probe](nw-monitor-probe-status.md).

1. Dalam bidang konfirmasi, masukkan **confirm**, dan kemudian pilih **Hapus**.

Atau, Anda dapat menghapus monitor secara terprogram, misalnya, dengan menggunakan. AWS Command Line Interface

**Untuk menghapus monitor dengan menggunakan CLI**

1. Untuk menghapus monitor, Anda memerlukan nama monitor. Jika Anda tidak tahu namanya, dapatkan daftar monitor Anda dengan menjalankan perintah [list-monitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/list-monitors.html). Perhatikan nama monitor yang ingin Anda hapus.

1. Verifikasi apakah monitor berisi probe aktif. Gunakan [get-monitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/get-monitor.html) dengan nama monitor dari langkah yang sebelumnya. Hal ini akan mengembalikan daftar dari probe apa pun yang dikaitkan dengan monitor itu.

1. Jika monitor berisi probe aktif, Anda harus terlebih dahulu mengatur probe menjadi tidak aktif atau menghapusnya. 
   + Untuk menyetel probe menjadi tidak aktif, gunakan [update-probe](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/update-probe.html), dan setel statusnya menjadi `INACTIVE`.
   + Cara menghapus probe, gunakan [delete-probe](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/delete-probe.html).

1. Setelah probe diatur ke `INACTIVE` atau dihapus, Anda dapat menghapus monitor dengan menjalankan perintah [delete-monitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/create-probe.html). Probe tidak aktif tidak dihapus saat Anda menghapus monitor.

# Mengaktifkan atau Menonaktifkan sebuah probe
<a name="nw-monitor-probe-status"></a>

Anda dapat mengaktifkan atau menonaktifkan probe di monitor di Network Synthetic Monitor. Anda mungkin ingin menonaktifkan probe, misalnya, jika saat ini Anda tidak menggunakannya tetapi mungkin ingin menggunakannya lagi di masa mendatang. Dengan menonaktifkan probe alih-alih menghapusnya, Anda tidak perlu menghabiskan waktu untuk mengaturnya lagi. Anda tidak akan dikenai biaya untuk probe yang sudah dinonaktifkan. 

Anda dapat bekerja dengan monitor dan probe dengan menggunakan Amazon CloudWatch konsol atau. AWS Command Line Interface Untuk bekerja dengan Network Synthetic Monitor secara terprogram, lihat [Network Synthetic Monitor API Reference dan [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) di Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

**Untuk mengatur probe ke aktif atau tidak aktif dengan menggunakan konsol**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), dan kemudian, di bawah **Pemantauan Jaringan**, pilih **Monitor sintetis**.

1. Pilih tab **Detail monitor**. 

1. Di bagian **Probe**, pilih probe yang ingin diaktifkan atau dinonaktifkan. 

1. Pilih **Tindakan**, lalu pilih **Aktifkan** atau **Nonaktifkan**.
**catatan**  
Saat Anda mengaktifkan kembali probe, Anda mulai mengeluarkan biaya penagihan pada probe lagi.

# Menambahkan probe ke sebuah monitor
<a name="nw-monitor-add-probe"></a>

Anda dapat menambahkan probe ke monitor yang ada di Network Synthetic Monitor. Perhatikan bahwa saat Anda menambahkan probe ke monitor, struktur penagihan Anda diperbarui untuk menyertakan probe baru. 

Anda dapat bekerja dengan monitor dan probe dengan menggunakan Amazon CloudWatch konsol atau. AWS Command Line Interface Untuk bekerja dengan Network Synthetic Monitor secara terprogram, lihat [Network Synthetic Monitor API Reference dan [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) di Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

**Cara menambahkan probe ke sebuah monitor menggunakan konsol**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), dan kemudian, di bawah **Pemantauan Jaringan**, pilih **Monitor sintetis**.

1. Di bagian **Monitor**, lakukan salah satu hal berikut:
   + Pilih tautan **Nama** monitor yang ingin Anda tambahkan probe padanya. Pilih tab **Detail monitor**, dan kemudian di bagian **Probe**, pilih **Tambahkan probe**.
   + Pilih kotak centang monitor, pilih **Tindakan**, kemudian pilih **Tambahkan probe**.

1. Pada halaman **Tambahkan probe**, lakukan hal berikut ini:

   1.  Pada **sumber jaringan** **AWS**, pilih subnet yang akan ditambahkan ke monitor. 
**catatan**  
Anda hanya dapat menambahkan satu probe pada satu waktu dan hingga empat probe untuk masing-masing monitor.

   1.  Masukkan **alamat IP** tujuan jaringan on-premise. Keduanya IPv4 dan IPv6 alamat didukung. 

   1.  Pilih **Pengaturan lanjutan**.

   1.  Pilih **Protokol** jaringan untuk tujuan. Ini bisa berupa **ICMP** atau **TCP**.

   1.  Jika **Protokol** adalah **TCP**, masukkan informasi berikut. Jika tidak, lewati dan langsung ke langkah berikutnya: 
      + Masukkan **Port** yang digunakan oleh jaringan Anda untuk terhubung. Port harus berupa angka dari **1** hingga **65535**.
      + Masukkan **Ukuran paket**. Ini adalah ukuran dari masing-masing paket yang dikirim pada probe antara sumber dan tujuan yang dinyatakan dengan satuan byte. Ukuran paket harus berupa angka dari **56** hingga **8500**.

1. (Opsional) Di bagian **Tag**, tambahkan pasangan **Kunci** dan **Nilai** untuk membantu Anda dalam mengidentifikasi sumber daya ini lebih lanjut, memungkinkan Anda untuk mencari atau memfilter informasi tertentu.

   1. Pilih **Tambahkan tanda baru**. 

   1. Masukkan nama **Kunci** dan **Nilai** terkait. 

   1. Pilih **Tambahkan tanda baru** untuk menambahkan tanda baru itu.

      Anda dapat menambahkan beberapa tanda dengan memilih **Tambahkan tanda baru**, atau Anda dapat menghapus tanda apa pun dengan memilih **Hapus**.

1. Pilih **Tambahkan probe**.

   Saat probe sedang diaktifkan, **Status** menunjukkan **Ditunda**. Diperlukan beberapa menit sampai probe menjadi **Aktif**. 

# Mengedit probe
<a name="nw-monitor-probe-edit"></a>

Anda dapat mengubah informasi apa pun untuk probe yang ada, terlepas dari apakah probe itu aktif atau tidak aktif.

Anda dapat bekerja dengan monitor dan probe dengan menggunakan Amazon CloudWatch konsol atau. AWS Command Line Interface Untuk bekerja dengan Network Synthetic Monitor secara terprogram, lihat [Network Synthetic Monitor API Reference dan [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) di Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

**Untuk mengedit probe dengan menggunakan konsol**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), dan kemudian, di bawah **Pemantauan Jaringan**, pilih **Monitor sintetis**.

   Di bawah **Nama**, pilih tautan monitor untuk membuka dasbor monitor. 

1. Pilih tab **Detail monitor**. 

1. Di bagian **Probe**, pilih tautan untuk probe yang ingin Anda edit.

1. Pada halaman detail probe, pilih **Edit**.

1. Pada halaman **Edit *probe***, masukkan **alamat IP** tujuan baru untuk probe. IPv4 dan IPv6 alamat keduanya didukung. 

1. Pilih **Pengaturan lanjutan**.

1. Pilih **Protokol** jaringan, **ICMP** atau **TCP**.

1.  Jika **Protokol** adalah **TCP**, masukkan informasi berikut: 
   + Masukkan **Port** yang digunakan oleh jaringan Anda untuk terhubung. Port harus berupa angka dari **1** hingga **65535**.
   + Masukkan **Ukuran paket**. Ini adalah ukuran dari masing-masing paket yang dikirim pada probe antara sumber dan tujuan yang dinyatakan dengan satuan byte. Ukuran paket harus berupa angka dari **56** hingga **8500**.

1. (Opsional) Tambahkan, ubah, atau hapus Tag untuk probe. 

1. Pilih **Simpan perubahan**.

# Menghapus sebuah probe
<a name="nw-monitor-probe-delete"></a>

Anda dapat menghapus probe daripada menonaktifkannya jika Anda tahu bahwa Anda tidak akan membutuhkannya lagi nanti. Anda tidak dapat memulihkan probe yang dihapus; sebagai gantinya, Anda harus membuatnya kembali. Biaya penagihan berakhir untuk probe saat probe dihapus.

Anda dapat bekerja dengan monitor dan probe dengan menggunakan Amazon CloudWatch konsol atau. AWS Command Line Interface Untuk bekerja dengan Network Synthetic Monitor secara terprogram, lihat [Network Synthetic Monitor API Reference dan [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) di Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

**Cara menghapus sebuah probe menggunakan konsol**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), dan kemudian, di bawah **Pemantauan Jaringan**, pilih **Monitor sintetis**.

1. Di bagian **Monitor**, di bawah **Nama**, pilih tautan monitor untuk membuka dasbor monitor.

1. Pilih tab **Detail monitor**.

1. Pilih kotak centang monitor, pilih **Tindakan**, lalu pilih **Hapus**.

1. Di kotak dialog **Delete probe**, lakukan hal berikut:

1. Pilih **Hapus** untuk mengonfirmasi bahwa Anda ingin menghapus probe tersebut. 

   **Status** probe di bagian **Probe** menunjukkan **Menghapus**. Setelah dihapus, probe akan dihapus dari bagian **Probe**. 

# Menandai atau menghapus tag sumber daya
<a name="nw-monitor-tags-cli"></a>

Anda dapat bekerja dengan tag sumber daya di Network Synthetic Monitor, untuk menambah atau menghapus tag.

Anda dapat memperbarui tag dengan memperbarui monitor atau probe di konsol. Atau, Anda dapat bekerja dengan tag secara terprogram, misalnya, dengan menggunakan. AWS Command Line Interface

**Untuk memperbarui tag monitor dengan menggunakan CLI**
+ Untuk membuat daftar tag sumber daya, gunakan [list-tags-for-resources](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/list-tags-for-resources.html).
+ Untuk menandai sumber daya, gunakan [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/tag-resource.html).
+ Untuk menghapus tanda sumber daya, gunakan [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/untag-resource.html). 

# Dasbor Monitor Sintetis Jaringan
<a name="nw-monitor-dashboards"></a>

Anda dapat menggunakan dasbor di Network Synthetic Monitor untuk menentukan apakah masalah jaringan disebabkan oleh AWS, dengan menggunakan indikator kesehatan jaringan (NHI), dan melihat probe waktu pulang-pergi dan kehilangan paket. Anda dapat melihat informasi dan metrik ini untuk monitor, serta untuk probe individual.

Network Synthetic Monitor membuat beberapa metrik yang dapat Anda lihat di CloudWatch Metrik. Anda dapat menentukan alarm untuk metrik yang dikembalikan Network Synthetic Monitor. Untuk informasi selengkapnya, lihat [Alarm probe](cw-nwm-create-alarm.md).

**Topics**
+ [

# Monitor dasbor
](nw-monitor-db.md)
+ [

# Dasbor probe
](nw-probe-db.md)
+ [

# Tentukan kerangka waktu metrik
](nw-monitor-time-frame.md)

# Monitor dasbor
<a name="nw-monitor-db"></a>

Anda dapat menggunakan dasbor monitor di Network Synthetic Monitor untuk melihat indikator kesehatan jaringan (NHI), serta memeriksa waktu pulang-pergi dan kehilangan paket pada tingkat monitor. Artinya, dasbor monitor menunjukkan informasi ini untuk semua probe yang dibuat untuk monitor.

Network Synthetic Monitor juga memiliki dasbor untuk probe, untuk melihat informasi pada tingkat probe. Untuk informasi selengkapnya, lihat [Dasbor probe](nw-probe-db.md).

**Cara mengakses dasbor monitor**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), dan kemudian di bawah **Pemantauan Jaringan**, pilih **Monitor sintetis**.

1. Di bagian **Monitor**, pilih tautan **Nama** untuk membuka dasbor monitor.

## Halaman Ikhtisar
<a name="nw-monitor-overview"></a>

Halaman **Ikhtisar** menampilkan informasi berikut untuk monitor:
+ **Kesehatan jaringan** — Kesehatan jaringan menampilkan nilai indikator kesehatan jaringan (NHI), yang hanya berkaitan dengan kesehatan jaringan. AWS Status NHI ditampilkan sebagai **Sehat** atau **Terdegradasi**. Status **Sehat** menunjukkan bahwa Network Synthetic Monitor tidak mengamati masalah dengan AWS jaringan. Status **terdegradasi** menunjukkan bahwa Network Synthetic Monitor mengamati masalah dengan AWS jaringan. Bilah status di bagian ini menunjukkan status indikator kesehatan jaringan selama waktu default satu jam. Arahkan kursor ke titik mana pun di bilah status untuk melihat detail tambahan.
+ **Ringkasan lalu lintas probe** - Menampilkan status lalu lintas saat ini antara AWS subnet sumber yang ditentukan untuk probe di monitor dan alamat IP tujuan probe. Ringkasan ini menampilkan yang berikut:
  + **Probe dalam alarm** — Nomor ini menunjukkan berapa banyak probe Anda di monitor ini dalam keadaan terdegradasi. Alarm akan terpicu ketika ada sebuah metrik yang telah Anda atur ketika sebuah alarm terpicu. Untuk informasi tentang membuat alarm untuk metrik di Network Synthetic Monitor, lihat. [Alarm probe](cw-nwm-create-alarm.md)
  + **Kehilangan paket** — Jumlah paket yang hilang dari subnet sumber ke alamat IP tujuan. Hal ini direpresentasikan sebagai persentase dari total paket yang dikirim.
  + Waktu **pulang-pergi — Waktu** yang dibutuhkan, ditampilkan dalam milidetik, untuk paket dari subnet sumber untuk mencapai alamat IP tujuan, dan kemudian kembali lagi. Waktu pulang-pergi adalah RTT rata-rata yang diamati selama periode agregasi.

Data direpresentasikan pada grafik interaktif, sehingga Anda dapat menjelajahi untuk mempelajari detail. 

Secara default, data tersebut akan ditampilkan untuk jangka waktu dua jam, dihitung dari tanggal dan waktu saat ini. Namun, Anda dapat mengubah rentang agar sesuai dengan kebutuhan Anda. Untuk informasi selengkapnya, lihat [Tentukan kerangka waktu metrik](nw-monitor-time-frame.md).

### Melacak metrik
<a name="nw-monitor-graphs"></a>

Dasbor **Ikhtisar** di Network Synthetic Monitor menampilkan representasi grafis dari monitor dan probe. Grafik berikut ditampilkan:
+ **Indikator kesehatan jaringan** — Ini mewakili nilai NHI selama periode tertentu. NHI menunjukkan apakah masalah jaringan disebabkan oleh masalah dengan AWS jaringan. NHI ditampilkan sebagai **Sehat** (tidak ada masalah dengan AWS jaringan) atau **Terdegradasi** (ada masalah dengan AWS jaringan).

  **Dalam contoh berikut, Anda dapat melihat bahwa dari 15:00 UTC hingga 15:05 UTC, ada masalah jaringan yang disebabkan oleh masalah jaringan (Terdegradasi AWS ).** **Setelah 15:05, masalah jaringan dengan AWS jaringan berakhir, sehingga nilainya kembali ke Healthy.** Anda dapat mengarahkan kursor ke bagian mana pun dari grafik untuk melihat detail tambahan.  
![\[AWS Indikator kesehatan jaringan menunjukkan keadaan sehat dan terdegradasi.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/nwm_network_health.png)
**catatan**  
NHI menunjukkan bahwa suatu masalah disebabkan oleh AWS jaringan. Ini tidak menggambarkan kesehatan keseluruhan AWS jaringan atau kesehatan probe Network Synthetic Monitor.
+ **Packet loss** — Grafik ini menampilkan garis yang menunjukkan persentase kehilangan paket untuk setiap probe di monitor. Legenda yang ada di bagian bawah halaman menampilkan setiap probe dalam monitor dan diberi kode warna agar unik. Anda dapat mengarahkan kursor ke probe di bagan untuk melihat subnet sumber, alamat IP tujuan, dan persentase kehilangan paket.

  Dalam contoh berikut, alarm packet loss dibuat untuk probe dari subnet ke alamat IP 127.0.0.1. Alarm tersebut dipicu ketika ambang batas kehilangan paket terlampaui untuk probe. Jika Anda mengarahkan kursor ke grafik, Anda dapat melihat sumber dan tujuan probe, dan ada kehilangan paket 30,97% untuk probe ini pada 21 November pukul 02:41:30.  
![\[Kehilangan paket menunjukkan contoh probe dengan kehilangan paket 30,97%.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/nwm_packet_loss.png)
+ **Waktu pulang-pergi** - Grafik ini menampilkan garis yang menunjukkan waktu pulang-pergi untuk setiap probe. Legenda yang ada di bagian bawah halaman menampilkan setiap probe dalam monitor dan diberi kode warna agar unik. Anda dapat mengarahkan kursor ke probe di bagan untuk melihat subnet sumber, alamat IP tujuan, dan waktu pulang pergi.

  Contoh berikut menunjukkan bahwa pada hari Selasa, 21 November, pukul 21:45:30, waktu pulang-pergi untuk probe dari subnet ke alamat IP 127.0.0.1 adalah 0,075 detik.  
![\[Contoh yang menunjukkan waktu round-trip untuk sebuah probe.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/nwm_rtt.png)

## Detail monitor
<a name="nw-monitor-health-details"></a>

Halaman **detail Monitor** menampilkan detail tentang monitor Anda, termasuk daftar probe untuk monitor. Anda dapat memperbarui atau menambahkan tag, atau menambahkan probe. Halaman ini mencakup bagian-bagian berikut:
+ **Detail monitor** — Halaman ini memberikan detail tentang monitor Anda. Anda tidak dapat mengedit informasi di bagian ini. Namun, Anda dapat melihat detail peran terkait layanan Network Synthetic Monitor: pilih tautan **Nama peran** untuk melihat detailnya.
+ **Probe** — Bagian ini menampilkan daftar semua probe yang dikaitkan dengan monitor. Pilih tautan **VPC** atau **ID Subnet** untuk membuka detail VPC atau subnet di Konsol VPC Amazon. Anda dapat memodifikasi probe, untuk mengaktifkan atau menonaktifkannya. Untuk informasi selengkapnya, lihat [Bekerja dengan monitor dan probe di Network Synthetic Monitor](nw-monitor-working-with.md).

  **Bagian **Probe** menampilkan informasi tentang setiap probe yang disiapkan untuk monitor itu, termasuk **ID probe, ID** **VPC**, ID **Subnet**, alamat **IP, Protokol**,**** dan apakah probe Aktif atau **Tidak** Aktif.**

  Jika Anda telah membuat alarm untuk probe, **Status** alarm saat ini ditampilkan. Status **OK** menunjukkan bahwa tidak ada peristiwa metrik yang memicu alarm apa pun. Status **Alarm In** menunjukkan bahwa metrik yang Anda buat CloudWatch memicu alarm. Jika tidak ada status yang ditampilkan untuk probe, maka tidak ada CloudWatch alarm untuk itu. Untuk informasi tentang jenis alarm probe Network Synthetic Monitor yang dapat Anda buat, lihat[Alarm probe](cw-nwm-create-alarm.md). 
+ **Tanda **— Melihat tanda saat ini untuk monitor. Anda dapat menambahkan atau menghapus tanda dengan memilih **Kelola tag**. Ini akan membuka halaman **Edit probe**. Untuk informasi selengkapnya tentang cara mengedit tag, silakan lihat [Mengedit sebuah monitor](nw-monitor-edit.md).

# Dasbor probe
<a name="nw-probe-db"></a>

Anda dapat menggunakan dasbor **Probe** di Network Synthetic Monitor untuk melihat indikator kesehatan jaringan (NHI) untuk probe, serta informasi tentang waktu pulang-pergi dan kehilangan paket untuk probe tertentu. Ada dua dasbor untuk probe: halaman **Ikhtisar** dan halaman **detail Probe**.

Anda dapat membuat CloudWatch alarm untuk mengatur kehilangan paket dan ambang batas metrik waktu pulang-pergi. Ketika ambang batas tercapai untuk metrik, CloudWatch alarm memberi tahu Anda. Untuk informasi tentang cara membuat alarm probe, silakan lihat [Alarm probe](cw-nwm-create-alarm.md). 

**Cara mengakses dasbor probe**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), dan kemudian, di bawah **Pemantauan Jaringan**, pilih **Monitor sintetis**.

1. Di bagian **Monitor**, pilih tautan **Nama** untuk membuka dasbor untuk monitor tertentu.

1. Untuk melihat dasbor untuk probe tertentu, pilih tautan **ID** untuk probe.

## Halaman Ikhtisar
<a name="nw-probe-db-overview"></a>

Halaman **Ikhtisar** menampilkan informasi berikut untuk probe:
+ **Kesehatan jaringan** — Kesehatan jaringan menampilkan nilai indikator kesehatan jaringan (NHI), yang hanya berkaitan dengan kesehatan jaringan. AWS Status NHI diberikan sebagai **Sehat** atau **Terdegradasi**. Status **Sehat** menunjukkan bahwa Network Synthetic Monitor tidak mengamati masalah dengan AWS jaringan untuk probe. Status **terdegradasi** menunjukkan bahwa Network Synthetic Monitor mengamati masalah dengan AWS jaringan. Bilah status di bagian ini menunjukkan status indikator kesehatan jaringan selama waktu default satu jam. Arahkan kursor ke titik mana pun di bilah status untuk melihat detail tambahan.
+ **Kehilangan paket** — Jumlah paket yang hilang dari subnet sumber ke alamat IP tujuan untuk probe ini.
+ Waktu **pulang-pergi — Waktu** yang dibutuhkan, dalam milidetik, untuk paket dari subnet sumber untuk mencapai alamat IP tujuan, dan kemudian kembali lagi. Waktu pulang pergi (RTT) adalah RTT rata-rata yang diamati selama periode agregasi.

## Detail probe
<a name="nw-probe-db-details"></a>

Halaman **detail Probe** menampilkan informasi tentang probe, termasuk sumber dan tujuan. Anda juga dapat mengedit probe, misalnya, untuk mengaktifkan atau menonaktifkannya. Untuk informasi selengkapnya, lihat [Bekerja dengan monitor dan probe di Network Synthetic Monitor](nw-monitor-working-with.md).
+ **Detail probe** - Bagian ini memberikan informasi umum tentang probe, yang tidak dapat diedit. 
+ **Sumber dan tujuan probe** — Bagian ini menampilkan detail tentang probe. Pilih tautan **VPC** atau **ID Subnet** untuk membuka detail VPC atau subnet di Konsol VPC Amazon. Anda dapat memodifikasi probe, misalnya, untuk mengaktifkan atau menonaktifkannya. 
+ **Tanda **— Melihat tanda saat ini untuk monitor. Anda dapat menambahkan atau menghapus tanda dengan memilih **Kelola tag**. Ini akan membuka halaman **Edit probe**. Untuk informasi selengkapnya tentang cara mengedit tag, silakan lihat [Mengedit probe](nw-monitor-probe-edit.md).

# Tentukan kerangka waktu metrik
<a name="nw-monitor-time-frame"></a>

Metrik dan peristiwa di dasbor di Network Synthetic Monitor menggunakan waktu default dua jam, dihitung dari waktu saat ini, tetapi Anda dapat mengatur kerangka waktu default metrik kustom untuk digunakan. Anda dapat mengubah default ke salah satu preset berikut untuk kerangka waktu metrik:
+ **1 jam** — satu jam
+ **2 jam** — dua jam
+ **1 hari** — satu hari
+ **1 minggu** — satu minggu

Anda juga dapat mengatur kerangka waktu kustom. Pilih **Kustom**, pilih waktu **Absolut** atau **Relatif**, lalu atur kerangka waktu sesuai dengan waktu yang Anda pilih sendiri. Waktu relatif hanya mendukung 15 hari kembali dari tanggal hari ini, mengikuti CloudWatch pedoman.

Selain itu, Anda dapat memilih waktu yang ditampilkan dalam grafik untuk didasarkan pada zona waktu UTC atau zona waktu lokal. 

Untuk informasi selengkapnya, lihat [Mengubah format rentang waktu atau zona waktu CloudWatch dasbor](change_dashboard_time_format.md).

# Alarm probe
<a name="cw-nwm-create-alarm"></a>

Anda dapat membuat CloudWatch alarm Amazon berdasarkan metrik Network Synthetic Monitor, seperti yang Anda bisa untuk metrik Amazon CloudWatch lainnya. Alarm apa pun yang Anda buat akan muncul di kolom **Status** probe pada bagian **Detail Monitor** pada dasbor Network Synthetic Monitor saat alarm dipicu. Status akan **OK** atau **In Alarm**. Jika tidak ada status yang ditampilkan untuk probe, maka tidak ada alarm yang dibuat untuk probe itu.

Misalnya, Anda dapat membuat alarm berdasarkan metrik Network Synthetic Monitor`PacketLoss`, dan mengonfigurasinya untuk mengirim pemberitahuan ketika metrik lebih tinggi dari nilai yang Anda pilih. Anda mengonfigurasi alarm untuk metrik Network Synthetic Monitor mengikuti panduan yang sama seperti metrik lainnya CloudWatch . 

Metrik berikut tersedia di bawah `AWS/NetworkMonitor` saat membuat CloudWatch alarm untuk Monitor Sintetis Jaringan.
+ **HealthIndicator**
+ **PacketLoss**
+ **Waktu round-trip (RTT)**

Untuk langkah-langkah membuat alarm Network Synthetic Monitor CloudWatch, lihat[Buat CloudWatch alarm berdasarkan ambang statis](ConsoleAlarms.md).

# Keamanan data dan perlindungan data di Network Synthetic Monitor
<a name="security-nw"></a>

Keamanan cloud di AWS adalah prioritas tertinggi. Sebagai AWS pelanggan, Anda mendapat manfaat dari pusat data dan arsitektur jaringan yang dibangun untuk memenuhi persyaratan organisasi yang paling sensitif terhadap keamanan.

Keamanan adalah tanggung jawab bersama antara Anda AWS dan Anda. [Model tanggung jawab bersama](https://aws.amazon.com/compliance/shared-responsibility-model/) menjelaskan hal ini sebagai keamanan *dari* cloud dan keamanan *dalam* cloud:
+ **Keamanan cloud** — AWS bertanggung jawab untuk melindungi infrastruktur yang menjalankan AWS layanan di AWS Cloud. AWS juga memberi Anda layanan yang dapat Anda gunakan dengan aman. Auditor pihak ketiga secara teratur menguji dan memverifikasi efektivitas keamanan kami sebagai bagian dari [Program AWS Kepatuhan Program AWS Kepatuhan](https://aws.amazon.com/compliance/programs/) . Untuk mempelajari tentang program kepatuhan yang berlaku untuk Network Synthetic Monitor, lihat [AWS Layanan dalam Lingkup oleh AWS Layanan Program Kepatuhan](https://aws.amazon.com/compliance/services-in-scope/) .
+ **Keamanan di cloud** — Tanggung jawab Anda ditentukan oleh AWS layanan yang Anda gunakan. Anda juga bertanggung jawab atas faktor lain, yang mencakup sensitivitas data Anda, persyaratan perusahaan Anda, serta undang-undang dan peraturan yang berlaku. 

Dokumentasi ini membantu Anda memahami cara menerapkan model tanggung jawab bersama saat menggunakan Network Synthetic Monitor. Topik berikut menunjukkan cara mengkonfigurasi Network Synthetic Monitor untuk memenuhi tujuan keamanan dan kepatuhan Anda. Anda juga mempelajari cara menggunakan AWS layanan lain yang membantu Anda memantau dan mengamankan sumber daya Monitor Sintetis Jaringan Anda. 

**Topics**
+ [

# Perlindungan data di Monitor Sintetis Jaringan
](data-protection-nw.md)
+ [

# Keamanan Infrastruktur dalam Monitor Sintetis Jaringan
](infrastructure-security-nw.md)

# Perlindungan data di Monitor Sintetis Jaringan
<a name="data-protection-nw"></a>

[Model tanggung jawab AWS bersama model](https://aws.amazon.com/compliance/shared-responsibility-model/) berlaku untuk perlindungan data di Network Synthetic Monitor. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam [Pertanyaan Umum Privasi Data](https://aws.amazon.com/compliance/data-privacy-faq/). Lihat informasi tentang perlindungan data di Eropa di pos blog [Model Tanggung Jawab Bersama dan GDPR AWS](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) di *Blog Keamanan AWS *.

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensil dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
+ Gunakan autentikasi multi-faktor (MFA) pada setiap akun.
+ Gunakan SSL/TLS untuk berkomunikasi dengan AWS sumber daya. Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
+ Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat [Bekerja dengan CloudTrail jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) di *AWS CloudTrail Panduan Pengguna*.
+ Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
+ Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
+ Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di [Standar Pemrosesan Informasi Federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang **Nama**. Ini termasuk ketika Anda bekerja dengan Network Synthetic Monitor atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

# Keamanan Infrastruktur dalam Monitor Sintetis Jaringan
<a name="infrastructure-security-nw"></a>

Sebagai layanan terkelola, Network Synthetic Monitor dilindungi oleh prosedur keamanan jaringan AWS global yang dijelaskan dalam whitepaper [Amazon Web Services: Overview of Security Processes](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf).

Anda menggunakan panggilan API yang AWS dipublikasikan untuk mengakses Network Synthetic Monitor melalui jaringan. Klien harus mendukung Keamanan Lapisan Pengangkutan (TLS) 1.0 atau versi yang lebih baru. Kami merekomendasikan TLS 1.2 atau versi yang lebih baru. Klien juga harus mendukung suite cipher dengan perfect forward secrecy (PFS) seperti Ephemeral Diffie-Hellman (DHE) atau Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). Sebagian besar sistem modern seperti Java 7 dan versi lebih baru mendukung mode-mode ini.

Selain itu, permintaan harus ditandatangani menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan principal IAM. Atau Anda dapat menggunakan [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) untuk menghasilkan kredensial keamanan sementara untuk menandatangani permintaan.

# Identitas dan manajemen akses untuk Network Synthetic Monitor
<a name="networkmonitoring-iam"></a>

AWS Identity and Access Management (IAM) adalah AWS layanan yang membantu administrator mengontrol akses ke sumber daya dengan aman. AWS Administrator IAM mengontrol siapa yang dapat diautentikasi (masuk) dan diberi wewenang (memiliki izin) untuk menggunakan sumber daya Network Synthetic Monitor. IAM adalah AWS layanan yang dapat Anda gunakan tanpa biaya tambahan. Anda dapat menggunakan fitur-fitur IAM untuk memungkinkan pengguna, layanan, dan aplikasi lain untuk menggunakan sumber daya AWS Anda sepenuhnya atau secara terbatas tanpa perlu membagikan kredensial keamanan Anda.

Secara default, para pengguna IAM tidak memiliki izin untuk membuat, melihat, atau memodifikasi sumber daya AWS . Untuk mengizinkan seorang pengguna IAM mengakses sumber daya, seperti jaringan global, dan melakukan tugas, Anda harus:
+ Membuat sebuah kebijakan IAM yang memberikan izin kepada pengguna IAM untuk menggunakan sumber daya tertentu dan tindakan API tertentu yang mereka butuhkan
+ Melampirkan kebijakan untuk pengguna IAM atau ke grup yang dimiliki pengguna tersebut

Saat Anda melampirkan sebuah kebijakan ke seorang pengguna atau grup pengguna, kebijakan itu mengizinkan atau menolak izin pengguna untuk melakukan tugas yang ditentukan pada sumber daya yang ditentukan.

## Kunci syarat
<a name="nw-monitor-condition-keys"></a>

Elemen `Condition` (atau blok Syarat) akan memungkinkan Anda menentukan syarat yang menjadi dasar suatu pernyataan berlaku. Elemen Syarat bersifat opsional. Anda dapat membangun ekspresi bersyarat yang menggunakan operator syarat, misalnya sama dengan atau kurang dari, untuk mencocokkan syarat dalam kebijakan dengan nilai-nilai yang diminta. Untuk informasi selengkapnya, silakan lihat [Elemen Kebijakan IAM JSON: Syarat operator](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) dalam *Panduan Pengguna AWS Identity and Access Management*.

Jika Anda menentukan beberapa elemen `Condition` dalam sebuah pernyataan, atau beberapa kunci dalam elemen `Condition` tunggal, maka AWS akan mengevaluasinya menggunakan operasi `AND` logis. Jika Anda menentukan beberapa nilai untuk satu kunci kondisi, AWS mengevaluasi kondisi menggunakan `OR` operasi logis. Semua kondisi harus dipenuhi sebelum izin pernyataan diberikan.

Anda juga dapat menggunakan variabel placeholder saat menentukan kondisi. Sebagai contoh, Anda dapat memberikan izin kepada pengguna IAM untuk mengakses sumber daya hanya jika izin tersebut mempunyai tanda yang sesuai dengan nama pengguna IAM mereka. 

Anda dapat melampirkan tag ke sumber daya Network Synthetic Monitor atau meneruskan tag dalam permintaan ke Cloud WAN. Untuk mengendalikan akses berdasarkan tag, Anda harus memberikan informasi tentang tanda di elemen syarat dari sebuah kebijakan dengan menggunakan kunci syarat `aws:ResourceTag/key-name`, `aws:RequestTag/key-name`, atau `aws:TagKeys`. Silakan lihat [Elemen kebijakan IAM JSON: Syarat](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dalam *Panduan Pengguna AWS Identity and Access Management* untuk mendapatkan informasi selengkapnya. 

Untuk melihat semua kunci kondisi AWS global, lihat [kunci konteks kondisi AWS global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di *Panduan Pengguna AWS Identity and Access Management*.

## Memberikan tanda pada sumber daya jaringan inti
<a name="nw-security-tag-resources"></a>

Tag adalah label metadata yang Anda atau tetapkan ke AWS sumber daya. AWS Setiap tanda terdiri dari sebuah kunci dan sebuah nilai. Untuk tanda yang Anda tetapkan, Anda menentukan kunci dan nilai. Sebagai contoh, Anda dapat menentukan kunci sebagai `purpose` dan nilai sebagai `test` untuk satu sumber daya. Tanda membantu Anda melakukan hal berikut:
+ Identifikasi dan atur AWS sumber daya Anda. Banyak AWS layanan mendukung penandaan, sehingga Anda dapat menetapkan tag yang sama ke sumber daya dari layanan yang berbeda untuk menunjukkan bahwa sumber daya terkait. 
+ Kontrol akses ke AWS sumber daya Anda. Untuk informasi selengkapnya, lihat [Mengontrol akses ke AWS sumber daya menggunakan tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) di *Panduan Pengguna AWS Identifikasi dan Manajemen Akses*.

# Bagaimana Network Synthetic Monitor bekerja dengan IAM
<a name="security_iam_service-with-iam-nw"></a>

Sebelum Anda menggunakan IAM untuk mengelola akses ke Network Synthetic Monitor, pelajari fitur IAM apa yang tersedia untuk digunakan dengan Network Synthetic Monitor.


**Fitur IAM yang dapat Anda gunakan dengan Network Synthetic Monitor**  

| Fitur IAM | Dukungan Monitor Sintetis Jaringan | 
| --- | --- | 
|  [Kebijakan berbasis identitas](#security_iam_service-with-iam-id-based-policies-nw)  |   Ya  | 
|  [Kebijakan berbasis sumber daya](#security_iam_service-with-iam-resource-based-policies-nw)  |   Tidak   | 
|  [Tindakan kebijakan](#security_iam_service-with-iam-id-based-policies-actions-nw)  |   Ya  | 
|  [Sumber daya kebijakan](#security_iam_service-with-iam-id-based-policies-resources-nw)  |   Ya  | 
|  [Kunci kondisi kebijakan](#security_iam_service-with-iam-id-based-policies-conditionkeys-nw)  |   Ya  | 
|  [ACLs](#security_iam_service-with-iam-acls-nw)  |   Tidak   | 
|  [ABAC (tanda dalam kebijakan)](#security_iam_service-with-iam-tags-nw)  |   Parsial  | 
|  [Kredensial sementara](#security_iam_service-with-iam-roles-tempcreds-nw)  |   Ya  | 
|  [Izin principal](#security_iam_service-with-iam-principal-permissions-nw)  |   Ya  | 
|  [Peran layanan](#security_iam_service-with-iam-roles-service-nw)  |   Tidak   | 
|  [Peran terkait layanan](#security_iam_service-with-iam-roles-service-linked-nw)  |   Ya  | 

Untuk mendapatkan tampilan tingkat tinggi tentang cara kerja Network Synthetic Monitor dan AWS layanan lainnya dengan sebagian besar fitur IAM, lihat [AWS layanan yang bekerja dengan IAM di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) *IAM*.

## Kebijakan berbasis identitas untuk Network Synthetic Monitor
<a name="security_iam_service-with-iam-id-based-policies-nw"></a>

**Mendukung kebijakan berbasis identitas**: Ya

Kebijakan berbasis identitas adalah dokumen kebijakan izin JSON yang dapat Anda lampirkan ke sebuah identitas, seperti pengguna IAM, grup pengguna IAM, atau peran IAM. Kebijakan ini mengontrol jenis tindakan yang dapat dilakukan oleh pengguna dan peran, di sumber daya mana, dan berdasarkan kondisi seperti apa. Untuk mempelajari cara membuat kebijakan berbasis identitas, lihat [Tentukan izin IAM kustom dengan kebijakan terkelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dalam *Panduan Pengguna IAM*.

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan secara spesifik apakah tindakan dan sumber daya diizinkan atau ditolak, serta kondisi yang menjadi dasar dikabulkan atau ditolaknya tindakan tersebut. Untuk mempelajari semua elemen yang dapat Anda gunakan dalam kebijakan JSON, lihat [Referensi elemen kebijakan JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dalam *Panduan Pengguna IAM*.

### Contoh kebijakan berbasis identitas untuk Network Synthetic Monitor
<a name="security_iam_service-with-iam-id-based-policies-examples-nw"></a>

Untuk melihat contoh kebijakan berbasis identitas Network Synthetic Monitor, lihat. [Contoh kebijakan berbasis identitas untuk Amazon CloudWatch](security_iam_id-based-policy-examples.md)

## Kebijakan berbasis sumber daya dalam Network Synthetic Monitor
<a name="security_iam_service-with-iam-resource-based-policies-nw"></a>

**Mendukung kebijakan berbasis sumber daya:** Tidak 

Kebijakan berbasis sumber daya adalah dokumen kebijakan JSON yang Anda lampirkan ke sumber daya. Contoh kebijakan berbasis sumber daya adalah *kebijakan kepercayaan peran* IAM dan *kebijakan bucket* Amazon S3. Dalam layanan yang mendukung kebijakan berbasis sumber daya, administrator layanan dapat menggunakannya untuk mengontrol akses ke sumber daya tertentu. Untuk sumber daya tempat kebijakan dilampirkan, kebijakan menentukan tindakan apa yang dapat dilakukan oleh principal tertentu pada sumber daya tersebut dan dalam kondisi apa. Anda harus [menentukan principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dalam kebijakan berbasis sumber daya. Prinsipal dapat mencakup akun, pengguna, peran, pengguna federasi, atau. Layanan AWS

Untuk mengaktifkan akses lintas akun, Anda dapat menentukan secara spesifik seluruh akun atau entitas IAM di akun lain sebagai principal dalam kebijakan berbasis sumber daya. Untuk informasi selengkapnya, lihat [Akses sumber daya lintas akun di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dalam *Panduan Pengguna IAM*.

## Tindakan kebijakan untuk Network Synthetic Monitor
<a name="security_iam_service-with-iam-id-based-policies-actions-nw"></a>

**Mendukung tindakan kebijakan:** Ya

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen `Action` dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

Untuk melihat daftar tindakan Network Synthetic Monitor, lihat [Tindakan yang ditentukan oleh Network Synthetic Monitor](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatchnetworkmonitor.html#amazoncloudwatchnetworkmonitor-actions-as-permissions) dalam *Referensi Otorisasi Layanan*.

Tindakan kebijakan di Network Synthetic Monitor menggunakan awalan berikut sebelum tindakan:

```
networkmonitor
```

Untuk menetapkan secara spesifik beberapa tindakan dalam satu pernyataan, pisahkan tindakan tersebut dengan koma.

```
"Action": [
      "networkmonitor:action1",
      "networkmonitor:action2"
         ]
```

Untuk melihat contoh kebijakan berbasis identitas Network Synthetic Monitor, lihat. [Contoh kebijakan berbasis identitas untuk Amazon CloudWatch](security_iam_id-based-policy-examples.md)

## Sumber daya kebijakan untuk Network Synthetic Monitor
<a name="security_iam_service-with-iam-id-based-policies-resources-nw"></a>

**Mendukung sumber daya kebijakan:** Ya

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen kebijakan JSON `Resource` menentukan objek yang menjadi target penerapan tindakan. Praktik terbaiknya, tentukan sumber daya menggunakan [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Untuk tindakan yang tidak mendukung izin di tingkat sumber daya, gunakan wildcard (\$1) untuk menunjukkan bahwa pernyataan tersebut berlaku untuk semua sumber daya.

```
"Resource": "*"
```

Untuk melihat daftar jenis sumber daya Network Synthetic Monitor dan jenisnya ARNs, lihat Sumber [Daya yang ditentukan oleh Network Synthetic Monitor](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatchnetworkmonitor.html#amazoncloudwatchnetworkmonitor-resources-for-iam-policies) dalam *Referensi Otorisasi Layanan*. Untuk mempelajari tindakan mana yang dapat Anda tentukan ARN dari setiap sumber daya, lihat [Tindakan yang ditentukan oleh Monitor Sintetis Jaringan](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatchnetworkmonitor.html#amazoncloudwatchnetworkmonitor-actions-as-permissions).

## Kunci kondisi kebijakan untuk Monitor Sintetis Jaringan
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys-nw"></a>

**Mendukung kunci kondisi kebijakan khusus layanan:** Yes

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, **principal** dapat melakukan **tindakan** pada suatu **sumber daya**, dan dalam suatu **syarat**.

Elemen `Condition` menentukan ketika pernyataan dieksekusi berdasarkan kriteria yang ditetapkan. Anda dapat membuat ekspresi bersyarat yang menggunakan [operator kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), misalnya sama dengan atau kurang dari, untuk mencocokkan kondisi dalam kebijakan dengan nilai-nilai yang diminta. Untuk melihat semua kunci kondisi AWS global, lihat [kunci konteks kondisi AWS global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di *Panduan Pengguna IAM*.

Untuk melihat daftar kunci kondisi Monitor Sintetis Jaringan, lihat [Kunci kondisi untuk Monitor Sintetis Jaringan](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatchnetworkmonitor.html#amazoncloudwatchnetworkmonitor-policy-keys) di *Referensi Otorisasi Layanan*. Untuk mempelajari tindakan dan sumber daya yang dapat Anda gunakan kunci kondisi, lihat [Tindakan yang ditentukan oleh Network Synthetic Monitor](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatchnetworkmonitor.html#amazoncloudwatchnetworkmonitor-actions-as-permissions).

## ACLs di Monitor Sintetis Jaringan
<a name="security_iam_service-with-iam-acls-nw"></a>

**Mendukung ACLs:** Tidak 

Access control lists (ACLs) mengontrol prinsipal mana (anggota akun, pengguna, atau peran) yang memiliki izin untuk mengakses sumber daya. ACLs mirip dengan kebijakan berbasis sumber daya, meskipun mereka tidak menggunakan format dokumen kebijakan JSON.

## ABAC dengan Monitor Sintetis Jaringan
<a name="security_iam_service-with-iam-tags-nw"></a>

**Mendukung ABAC (tag dalam kebijakan): Sebagian**

Kontrol akses berbasis atribut (ABAC) adalah strategi otorisasi yang menentukan izin berdasarkan atribut tanda. Anda dapat melampirkan tag ke entitas dan AWS sumber daya IAM, lalu merancang kebijakan ABAC untuk mengizinkan operasi saat tag prinsipal cocok dengan tag pada sumber daya.

Untuk mengendalikan akses berdasarkan tanda, berikan informasi tentang tanda di [elemen kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dari kebijakan menggunakan kunci kondisi `aws:ResourceTag/key-name`, `aws:RequestTag/key-name`, atau `aws:TagKeys`.

Jika sebuah layanan mendukung ketiga kunci kondisi untuk setiap jenis sumber daya, nilainya adalah **Ya** untuk layanan tersebut. Jika suatu layanan mendukung ketiga kunci kondisi untuk hanya beberapa jenis sumber daya, nilainya adalah **Parsial**.

Untuk informasi selengkapnya tentang ABAC, lihat [Tentukan izin dengan otorisasi ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) dalam *Panduan Pengguna IAM.* Untuk melihat tutorial yang menguraikan langkah-langkah pengaturan ABAC, lihat [Menggunakan kontrol akses berbasis atribut (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) dalam *Panduan Pengguna IAM*.

## Menggunakan kredensi sementara dengan Network Synthetic Monitor
<a name="security_iam_service-with-iam-roles-tempcreds-nw"></a>

**Mendukung kredensial sementara:** Ya

Kredensi sementara menyediakan akses jangka pendek ke AWS sumber daya dan secara otomatis dibuat saat Anda menggunakan federasi atau beralih peran. AWS merekomendasikan agar Anda secara dinamis menghasilkan kredensi sementara alih-alih menggunakan kunci akses jangka panjang. Untuk informasi selengkapnya, lihat [Kredensial keamanan sementara di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dan [Layanan AWS yang berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dalam *Panduan Pengguna IAM*.

## Izin utama lintas layanan untuk Network Synthetic Monitor
<a name="security_iam_service-with-iam-principal-permissions-nw"></a>

**Mendukung sesi akses terusan (FAS):** Ya

 Sesi akses teruskan (FAS) menggunakan izin dari pemanggilan utama Layanan AWS, dikombinasikan dengan permintaan Layanan AWS untuk membuat permintaan ke layanan hilir. Untuk detail kebijakan ketika mengajukan permintaan FAS, lihat [Sesi akses terusan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Peran layanan untuk Network Synthetic Monitor
<a name="security_iam_service-with-iam-roles-service-nw"></a>

**Mendukung peran layanan:** Tidak 

 Peran layanan adalah [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) yang diambil oleh sebuah layanan untuk melakukan tindakan atas nama Anda. Administrator IAM dapat membuat, mengubah, dan menghapus peran layanan dari dalam IAM. Untuk informasi selengkapnya, lihat [Buat sebuah peran untuk mendelegasikan izin ke Layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dalam *Panduan pengguna IAM*. 

**Awas**  
Mengubah izin untuk peran layanan dapat merusak fungsionalitas Network Synthetic Monitor. Edit peran layanan hanya jika Network Synthetic Monitor memberikan panduan untuk melakukannya.

## Menggunakan peran terkait layanan untuk Network Synthetic Monitor
<a name="security_iam_service-with-iam-roles-service-linked-nw"></a>

**Mendukung peran terkait layanan**: Ya

 Peran terkait layanan adalah jenis peran layanan yang ditautkan ke. Layanan AWS Layanan tersebut dapat menjalankan peran untuk melakukan tindakan atas nama Anda. Peran terkait layanan muncul di Anda Akun AWS dan dimiliki oleh layanan. Administrator IAM dapat melihat, tetapi tidak dapat mengedit izin untuk peran terkait layanan. 

Untuk detail tentang pembuatan atau manajemen peran terkait layanan, lihat [Layanan AWS yang berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam-nw.html). Cari layanan dalam tabel yang memiliki `Yes` di kolom **Peran terkait layanan**. Pilih tautan **Ya** untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

# Contoh kebijakan berbasis identitas untuk Network Synthetic Monitor
<a name="security_iam_id-based-policy-examples-nw"></a>

Secara default, pengguna dan peran tidak memiliki izin untuk membuat atau memodifikasi sumber daya Network Synthetic Monitor. Untuk memberikan izin kepada pengguna untuk melakukan tindakan di sumber daya yang mereka perlukan, administrator IAM dapat membuat kebijakan IAM.

*Untuk mempelajari cara membuat kebijakan berbasis identitas IAM dengan menggunakan contoh dokumen kebijakan JSON ini, lihat [Membuat kebijakan IAM (konsol) di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html).*

Untuk detail tentang tindakan dan jenis sumber daya yang ditentukan oleh Monitor Sintetis Jaringan, termasuk format ARNs untuk setiap jenis sumber daya, lihat [Tindakan, sumber daya, dan kunci kondisi untuk Monitor Sintetis Jaringan](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatchnetworkmonitor.html) dalam *Referensi Otorisasi Layanan*.

**Topics**
+ [

## Praktik terbaik kebijakan
](#security_iam_service-with-iam-policy-best-practices-nw)
+ [

## Menggunakan konsol Network Synthetic Monitor
](#security_iam_id-based-policy-examples-console-nw)
+ [

## Mengizinkan pengguna melihat izin mereka sendiri
](#security_iam_id-based-policy-examples-view-own-permissions-nw)
+ [

# Pemecahan Masalah Identitas dan akses Monitor Sintetis Jaringan
](security_iam_troubleshoot-nw.md)

## Praktik terbaik kebijakan
<a name="security_iam_service-with-iam-policy-best-practices-nw"></a>

Kebijakan berbasis identitas menentukan apakah seseorang dapat membuat, mengakses, atau menghapus sumber daya Network Synthetic Monitor di akun Anda. Tindakan ini membuat Akun AWS Anda dikenai biaya. Ketika Anda membuat atau mengedit kebijakan berbasis identitas, ikuti panduan dan rekomendasi ini:
+ **Mulailah dengan kebijakan AWS terkelola dan beralih ke izin hak istimewa paling sedikit — Untuk mulai memberikan izin** kepada pengguna dan beban kerja Anda, gunakan *kebijakan AWS terkelola* yang memberikan izin untuk banyak kasus penggunaan umum. Mereka tersedia di Anda Akun AWS. Kami menyarankan Anda mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola AWS pelanggan yang khusus untuk kasus penggunaan Anda. Untuk informasi selengkapnya, lihat [Kebijakan yang dikelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) atau [Kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dalam *Panduan Pengguna IAM*.
+ **Menerapkan izin dengan hak akses paling rendah** – Ketika Anda menetapkan izin dengan kebijakan IAM, hanya berikan izin yang diperlukan untuk melakukan tugas. Anda melakukannya dengan mendefinisikan tindakan yang dapat diambil pada sumber daya tertentu dalam kondisi tertentu, yang juga dikenal sebagai *izin dengan hak akses paling rendah*. Untuk informasi selengkapnya tentang cara menggunakan IAM untuk mengajukan izin, lihat [Kebijakan dan izin dalam IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan kondisi dalam kebijakan IAM untuk membatasi akses lebih lanjut** – Anda dapat menambahkan suatu kondisi ke kebijakan Anda untuk membatasi akses ke tindakan dan sumber daya. Sebagai contoh, Anda dapat menulis kondisi kebijakan untuk menentukan bahwa semua permintaan harus dikirim menggunakan SSL. Anda juga dapat menggunakan ketentuan untuk memberikan akses ke tindakan layanan jika digunakan melalui yang spesifik Layanan AWS, seperti CloudFormation. Untuk informasi selengkapnya, lihat [Elemen kebijakan JSON IAM: Kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan IAM Access Analyzer untuk memvalidasi kebijakan IAM Anda untuk memastikan izin yang aman dan fungsional** – IAM Access Analyzer memvalidasi kebijakan baru dan yang sudah ada sehingga kebijakan tersebut mematuhi bahasa kebijakan IAM (JSON) dan praktik terbaik IAM. IAM Access Analyzer menyediakan lebih dari 100 pemeriksaan kebijakan dan rekomendasi yang dapat ditindaklanjuti untuk membantu Anda membuat kebijakan yang aman dan fungsional. Untuk informasi selengkapnya, lihat [Validasi kebijakan dengan IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dalam *Panduan Pengguna IAM*.
+ **Memerlukan otentikasi multi-faktor (MFA)** - Jika Anda memiliki skenario yang mengharuskan pengguna IAM atau pengguna root di Anda, Akun AWS aktifkan MFA untuk keamanan tambahan. Untuk meminta MFA ketika operasi API dipanggil, tambahkan kondisi MFA pada kebijakan Anda. Untuk informasi selengkapnya, lihat [Amankan akses API dengan MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dalam *Panduan Pengguna IAM*.

Untuk informasi selengkapnya tentang praktik terbaik dalam IAM, lihat [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dalam *Panduan Pengguna IAM*.

## Menggunakan konsol Network Synthetic Monitor
<a name="security_iam_id-based-policy-examples-console-nw"></a>

Untuk mengakses konsol Network Synthetic Monitor, Anda harus memiliki set izin minimum. Izin ini harus memungkinkan Anda untuk membuat daftar dan melihat detail tentang sumber daya Monitor Sintetis Jaringan di Anda Akun AWS. Jika Anda membuat kebijakan berbasis identitas yang lebih ketat daripada izin minimum yang diperlukan, konsol tidak akan berfungsi sebagaimana mestinya untuk entitas (pengguna atau peran) dengan kebijakan tersebut.

Anda tidak perlu mengizinkan izin konsol minimum untuk pengguna yang melakukan panggilan hanya ke AWS CLI atau AWS API. Sebagai gantinya, izinkan akses hanya ke tindakan yang sesuai dengan operasi API yang coba mereka lakukan.

Untuk memastikan bahwa pengguna dan peran masih dapat menggunakan konsol Network Synthetic Monitor, lampirkan juga Network Synthetic Monitor `ConsoleAccess` atau kebijakan `ReadOnly` AWS terkelola ke entitas. Untuk informasi selengkapnya, lihat [Menambah izin untuk pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console-nw) dalam *Panduan Pengguna IAM*.

## Mengizinkan pengguna melihat izin mereka sendiri
<a name="security_iam_id-based-policy-examples-view-own-permissions-nw"></a>

Contoh ini menunjukkan cara membuat kebijakan yang mengizinkan pengguna IAM melihat kebijakan inline dan terkelola yang dilampirkan ke identitas pengguna mereka. Kebijakan ini mencakup izin untuk menyelesaikan tindakan ini di konsol atau menggunakan API atau secara terprogram. AWS CLI AWS 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

# Pemecahan Masalah Identitas dan akses Monitor Sintetis Jaringan
<a name="security_iam_troubleshoot-nw"></a>

Gunakan informasi berikut untuk membantu Anda mendiagnosis dan memperbaiki masalah umum yang mungkin Anda temui saat bekerja dengan Network Synthetic Monitor dan IAM.

**Topics**
+ [

## Saya tidak berwenang untuk melakukan tindakan di Network Synthetic Monitor
](#security_iam_troubleshoot-no-permissions-nw)
+ [

## Saya tidak berwenang untuk melakukan iam: PassRole
](#security_iam_troubleshoot-passrole-nw)
+ [

## Saya ingin mengizinkan orang di luar saya Akun AWS untuk mengakses sumber daya Network Synthetic Monitor saya
](#security_iam_troubleshoot-cross-account-access-nw)

## Saya tidak berwenang untuk melakukan tindakan di Network Synthetic Monitor
<a name="security_iam_troubleshoot-no-permissions-nw"></a>

Jika Anda menerima pesan kesalahan bahwa Anda tidak memiliki otorisasi untuk melakukan tindakan, kebijakan Anda harus diperbarui agar Anda dapat melakukan tindakan tersebut.

Contoh kesalahan berikut terjadi ketika pengguna IAM `mateojackson` mencoba menggunakan konsol untuk melihat detail tentang suatu sumber daya `my-example-widget` rekaan, tetapi tidak memiliki izin `networkmonitor:GetWidget` rekaan.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: networkmonitor:GetWidget on resource: my-example-widget
```

Dalam hal ini, kebijakan untuk pengguna `mateojackson` harus diperbarui untuk mengizinkan akses ke sumber daya `my-example-widget` dengan menggunakan tindakan `networkmonitor:GetWidget`.

Jika Anda memerlukan bantuan, hubungi AWS administrator Anda. Administrator Anda adalah orang yang memberi Anda kredensial masuk.

## Saya tidak berwenang untuk melakukan iam: PassRole
<a name="security_iam_troubleshoot-passrole-nw"></a>

Jika Anda menerima kesalahan bahwa Anda tidak diizinkan untuk melakukan `iam:PassRole` tindakan, kebijakan Anda harus diperbarui agar Anda dapat meneruskan peran ke Network Synthetic Monitor.

Beberapa Layanan AWS memungkinkan Anda untuk meneruskan peran yang ada ke layanan tersebut alih-alih membuat peran layanan baru atau peran terkait layanan. Untuk melakukannya, Anda harus memiliki izin untuk meneruskan peran ke layanan.

Contoh kesalahan berikut terjadi ketika pengguna IAM bernama `marymajor` mencoba menggunakan konsol untuk melakukan tindakan di Network Synthetic Monitor. Namun, tindakan tersebut memerlukan layanan untuk mendapatkan izin yang diberikan oleh peran layanan. Mary tidak memiliki izin untuk meneruskan peran tersebut pada layanan.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Dalam kasus ini, kebijakan Mary harus diperbarui agar dia mendapatkan izin untuk melakukan tindakan `iam:PassRole` tersebut.

Jika Anda memerlukan bantuan, hubungi AWS administrator Anda. Administrator Anda adalah orang yang memberi Anda kredensial masuk.

## Saya ingin mengizinkan orang di luar saya Akun AWS untuk mengakses sumber daya Network Synthetic Monitor saya
<a name="security_iam_troubleshoot-cross-account-access-nw"></a>

Anda dapat membuat peran yang dapat digunakan pengguna di akun lain atau orang-orang di luar organisasi Anda untuk mengakses sumber daya Anda. Anda dapat menentukan siapa saja yang dipercaya untuk mengambil peran tersebut. Untuk layanan yang mendukung kebijakan berbasis sumber daya atau daftar kontrol akses (ACLs), Anda dapat menggunakan kebijakan tersebut untuk memberi orang akses ke sumber daya Anda.

Untuk mempelajari selengkapnya, periksa referensi berikut:
+ Untuk mengetahui apakah Network Synthetic Monitor mendukung fitur-fitur ini, lihat[Bagaimana Amazon CloudWatch bekerja dengan IAM](security_iam_service-with-iam.md).
+ Untuk mempelajari cara menyediakan akses ke sumber daya Anda di seluruh sumber daya Akun AWS yang Anda miliki, lihat [Menyediakan akses ke pengguna IAM di pengguna lain Akun AWS yang Anda miliki](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) di *Panduan Pengguna IAM*.
+ Untuk mempelajari cara menyediakan akses ke sumber daya Anda kepada pihak ketiga Akun AWS, lihat [Menyediakan akses yang Akun AWS dimiliki oleh pihak ketiga](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) dalam *Panduan Pengguna IAM*.
+ Untuk mempelajari cara memberikan akses melalui federasi identitas, lihat [Menyediakan akses ke pengguna terautentikasi eksternal (federasi identitas)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) dalam *Panduan Pengguna IAM*.
+ *Untuk mempelajari perbedaan antara menggunakan peran dan kebijakan berbasis sumber daya untuk akses lintas akun, lihat [Akses sumber daya lintas akun di IAM di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html).*

# AWS kebijakan terkelola untuk Network Synthetic Monitor
<a name="security-iam-awsmanpol-nw"></a>

Untuk menambahkan izin ke pengguna, grup, dan peran, lebih mudah menggunakan kebijakan AWS terkelola daripada menulis kebijakan sendiri. Dibutuhkan waktu dan keahlian untuk [membuat kebijakan yang dikelola pelanggan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) yang hanya memberi tim Anda izin yang mereka butuhkan. Untuk memulai dengan cepat, Anda dapat menggunakan kebijakan AWS terkelola kami. Kebijakan ini mencakup kasus penggunaan umum dan tersedia di AWS akun Anda. Untuk informasi selengkapnya tentang kebijakan AWS [AWS terkelola, lihat kebijakan terkelola](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) di *Panduan Pengguna IAM*.

AWS layanan memelihara dan memperbarui kebijakan AWS terkelola. Anda tidak dapat mengubah izin dalam kebijakan AWS terkelola. Layanan terkadang menambahkan izin tambahan ke kebijakan yang dikelola AWS untuk mendukung fitur-fitur baru. Jenis pembaruan ini akan memengaruhi semua identitas (pengguna, grup, dan peran) di mana kebijakan tersebut dilampirkan. Layanan kemungkinan besar akan memperbarui kebijakan yang dikelola AWS saat ada fitur baru yang diluncurkan atau saat ada operasi baru yang tersedia. Layanan tidak menghapus izin dari kebijakan AWS terkelola, sehingga pembaruan kebijakan tidak akan merusak izin yang ada.

Selain itu, AWS mendukung kebijakan terkelola untuk fungsi pekerjaan yang mencakup beberapa layanan. Misalnya, kebijakan `ReadOnlyAccess` AWS terkelola menyediakan akses hanya-baca ke semua AWS layanan dan sumber daya. Saat layanan meluncurkan fitur baru, AWS tambahkan izin hanya-baca untuk operasi dan sumber daya baru. Untuk melihat daftar dan deskripsi dari kebijakan fungsi tugas, lihat [kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) di *Panduan Pengguna IAM*.

## AWS kebijakan terkelola: CloudWatchNetworkMonitorServiceRolePolicy
<a name="security-iam-CloudWatchNetworkMonitorServiceRolePolicy"></a>

`CloudWatchNetworkMonitorServiceRolePolicy`Ini dilampirkan ke peran terkait layanan yang memungkinkan layanan untuk melakukan tindakan atas nama Anda dan mengakses sumber daya yang terkait dengan CloudWatch Network Synthetic Monitor. Anda dapat melampirkan kebijakan ini ke identitas-identitas IAM Anda. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk Network Synthetic Monitor](monitoring-using-service-linked-roles-nw.md). 

## Pembaruan Network Synthetic Monitor ke kebijakan AWS terkelola
<a name="security-iam-awsmanpol-updates-nw"></a>

Untuk melihat detail tentang pembaruan kebijakan AWS terkelola untuk Monitor Sintetis Jaringan sejak layanan ini mulai melacak perubahan ini, lihat [CloudWatch pembaruan kebijakan AWS terkelola](managed-policies-cloudwatch.md#security-iam-awsmanpol-updates). Untuk peringatan otomatis tentang perubahan kebijakan terkelola CloudWatch, berlangganan umpan RSS di halaman [Riwayat CloudWatch dokumen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/DocumentHistory.html).

# Izin IAM untuk Monitor Sintetis Jaringan
<a name="CloudWatch-NW-permissions"></a>

Untuk menggunakan Network Synthetic Monitor, pengguna harus memiliki izin yang benar.

Untuk informasi selengkapnya tentang keamanan di Amazon CloudWatch, lihat[Manajemen identitas dan akses untuk Amazon CloudWatch](auth-and-access-control-cw.md).

## Izin yang diperlukan untuk melihat monitor
<a name="CloudWatch-IM-permissions.ViewMonitor"></a>

Untuk melihat monitor Monitor Sintetis Jaringan di Konsol Manajemen AWS, Anda harus masuk sebagai pengguna atau peran yang memiliki izin berikut:

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricData",
                "networkmonitor:Get*",
                "networkmonitor:List*"
                ],
            "Resource": "*"
        }
    ]
}
```

------

## Izin diperlukan untuk melihat monitor
<a name="CloudWatch-NW-permissions.CreateMonitor"></a>

Untuk membuat monitor di Network Synthetic Monitor, pengguna harus memiliki izin untuk membuat peran terkait layanan yang terkait dengan Network Synthetic Monitor. Untuk mempelajari lebih lanjut tentang peran terkait layanan, silakan lihat [Menggunakan peran terkait layanan untuk Network Synthetic Monitor](monitoring-using-service-linked-roles-nw.md).

Untuk membuat monitor untuk Monitor Sintetis Jaringan di Konsol Manajemen AWS, Anda harus masuk sebagai pengguna atau peran yang memiliki izin yang disertakan dalam kebijakan berikut.

**catatan**  
Jika Anda membuat sebuah kebijakan izin berbasis identitas yang lebih ketat, pengguna dengan kebijakan tersebut tidak akan dapat membuat monitor.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "networkmonitor:*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "networkmonitor.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:AttachRolePolicy",
                "iam:GetRole",
                "iam:PutRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor"
        },
        {
            "Action": [
                "ec2:CreateSecurityGroup",
                "ec2:CreateNetworkInterface",
                "ec2:CreateTags"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

# Menggunakan peran terkait layanan untuk Network Synthetic Monitor
<a name="monitoring-using-service-linked-roles-nw"></a>

 Network Synthetic Monitor menggunakan peran terkait layanan berikut untuk izin yang diperlukan untuk memanggil AWS layanan lain atas nama Anda:
+ [`AWSServiceRoleForNetworkMonitor`](#security-iam-awsmanpol-AWSServiceRoleForNetworkMonitor)

## `AWSServiceRoleForNetworkMonitor`
<a name="security-iam-awsmanpol-AWSServiceRoleForNetworkMonitor"></a>

Network Synthetic Monitor menggunakan peran terkait layanan bernama `AWSServiceRoleForNetworkMonitor` untuk memperbarui dan mengelola monitor. 

Peran terkait layanan `AWSServiceRoleForNetworkMonitor` memercayai layanan berikut untuk mengambil peran tersebut: 
+ `networkmonitor.amazonaws.com`

Terlampir ke peran terkait layanan dan memberikan akses ke layanan untuk mengakses sumber daya VPC dan EC2 di akun Anda, serta mengelola monitor yang Anda buat. `CloudWatchNetworkMonitorServiceRolePolicy`

### Pengelompokan izin
<a name="security-iam-awsmanpol-perms"></a>

 Kebijakan dikelompokkan ke dalam kumpulan izin berikut:
+ `cloudwatch`- Ini memungkinkan kepala layanan untuk mempublikasikan metrik pemantauan jaringan ke CloudWatch sumber daya.
+ `ec2`- Hal ini memungkinkan kepala layanan untuk mendeskripsikan VPCs dan subnet di akun Anda untuk membuat atau memperbarui monitor dan probe. Hal ini juga memungkinkan pengguna utama untuk membuat, memodifikasi, dan menghapus grup keamanan, antarmuka jaringan, dan izin terkait untuk mengonfigurasi monitor atau probe untuk mengirim lalu lintas pemantauan ke titik akhir Anda.

Untuk melihat izin kebijakan ini, lihat [CloudWatchNetworkMonitorServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkMonitorServiceRolePolicy.html)di *Referensi Kebijakan AWS Terkelola*.

## Membuat peran terkait layanan
<a name="create-service-linked-role"></a>

`AWSServiceRoleForNetworkMonitor`

Anda tidak perlu membuat peran `AWSServiceRoleForNetworkMonitor` secara manual. 
+  Network Synthetic Monitor menciptakan `AWSServiceRoleForNetworkMonitor` peran saat Anda membuat monitor pertama Anda dengan fitur tersebut. Peran ini kemudian berlaku untuk semua monitor tambahan yang Anda buat.

Untuk membuat sebuah peran terkait layanan atas nama Anda, Anda harus memiliki izin yang diperlukan. Untuk informasi selengkapnya, silakan lihat [Izin Peran Terkait Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) di *Panduan Pengguna IAM*.

## Mengedit peran terkait layanan
<a name="edit-service-linked-role"></a>

Anda dapat mengedit deskripsi `AWSServiceRoleForNetworkMonitor ` dengan menggunakan IAM. Untuk informasi lebih lanjut, lihat [Mengubah Peran Terkait Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) di *Panduan Pengguna IAM*.

## Hapus peran tertaut layanan
<a name="delete-service-linked-role"></a>

Jika Anda tidak perlu lagi menggunakan Network Synthetic Monitor, kami sarankan Anda menghapus `AWSServiceRoleForNetworkMonitor` peran tersebut. 

Anda dapat menghapus peran terkait layanan ini hanya setelah Anda menghapus monitor Anda. Untuk informasi selengkapnya, lihat [Menghapus monitor](https://docs.aws.amazon.com/ ).

Anda dapat menggunakan konsol IAM, CLI IAM, atau API IAM untuk menghapus peran terkait layanan . Untuk informasi selengkapnya, silakan lihat [Menghapus Peran Terkait Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) di *Panduan Pengguna IAM*.

Setelah Anda menghapus `AWSServiceRoleForNetworkMonitor ` Network Synthetic Monitor akan membuat peran lagi ketika Anda membuat monitor baru. 

## Wilayah yang Didukung untuk peran terkait layanan Network Synthetic Monitor
<a name="slr-regions"></a>

Network Synthetic Monitor mendukung peran terkait layanan di semua Wilayah AWS tempat layanan tersedia. Untuk informasi selengkapnya, silakan lihat [titik akhir AWS](https://docs.aws.amazon.com//general/latest/gr/rande.html) di *Referensi Umum AWS*.

## Menghapus peran terkait layanan
<a name="delete-service-linked-role"></a>

Jika Anda tidak perlu lagi menggunakan Network Synthetic Monitor, kami sarankan Anda menghapus `AWSServiceRoleForNetworkMonitor` peran tersebut. 

Anda dapat menghapus peran terkait layanan ini hanya setelah Anda menghapus monitor Anda. Untuk informasi selengkapnya, lihat [Menghapus monitor](https://docs.aws.amazon.com/ ).

Anda dapat menggunakan konsol IAM, CLI IAM, atau API IAM untuk menghapus peran terkait layanan . Untuk informasi selengkapnya, silakan lihat [Menghapus Peran Terkait Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) di *Panduan Pengguna IAM*.

Setelah Anda menghapus `AWSServiceRoleForNetworkMonitor ` Network Synthetic Monitor akan membuat peran lagi ketika Anda membuat monitor baru. 