

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan peran terkait layanan untuk AWS Audit Manager
<a name="using-service-linked-roles"></a>

AWS Audit Manager menggunakan AWS Identity and Access Management peran [terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Peran terkait layanan adalah jenis peran IAM unik yang ditautkan langsung ke Audit Manager. Peran terkait layanan telah ditentukan sebelumnya oleh Audit Manager dan mencakup semua izin yang diperlukan layanan untuk memanggil AWS layanan lain atas nama Anda. 

Peran terkait layanan membuat pengaturan AWS Audit Manager lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. Audit Manager mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya Audit Manager yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat [Layanan AWS yang berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) lalu cari layanan yang menampilkan **Ya** pada kolom **Peran Terkait Layanan**. Pilih **Ya** dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

## Izin peran terkait layanan untuk AWS Audit Manager
<a name="slr-permissions"></a>

Audit Manager menggunakan peran terkait layanan bernama`AWSServiceRoleForAuditManager`, yang memungkinkan akses ke layanan AWS dan sumber daya yang digunakan atau dikelola oleh. AWS Audit Manager

Peran terkait layanan `AWSServiceRoleForAuditManager` memercayai layanan `auditmanager.amazonaws.com` untuk menjalankan peran.

Kebijakan izin peran [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerServiceRolePolicy.html), memungkinkan Audit Manager mengumpulkan bukti otomatis tentang AWS penggunaan Anda. Lebih khusus lagi, dapat mengambil tindakan berikut atas nama Anda.
+ Audit Manager dapat digunakan AWS Security Hub CSPM untuk mengumpulkan bukti **pemeriksaan kepatuhan**. Dalam hal ini, Audit Manager menggunakan izin berikut untuk melaporkan hasil pemeriksaan keamanan langsung dari AWS Security Hub CSPM. Ini kemudian melampirkan hasil ke kontrol penilaian Anda yang relevan sebagai bukti. 
  + `securityhub:DescribeStandards`
**catatan**  
Untuk informasi selengkapnya tentang kontrol CSPM Security Hub tertentu yang dapat dijelaskan oleh Audit Manager, lihat [AWS Security Hub CSPM kontrol yang didukung oleh](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html). AWS Audit Manager
+ Audit Manager dapat digunakan AWS Config untuk mengumpulkan bukti **pemeriksaan kepatuhan**. Dalam hal ini, Audit Manager menggunakan izin berikut untuk melaporkan hasil evaluasi AWS Config aturan secara langsung. AWS Config Ini kemudian melampirkan hasil ke kontrol penilaian Anda yang relevan sebagai bukti. 
  + `config:DescribeConfigRules` 
  + `config:DescribeDeliveryChannels`
  + `config:ListDiscoveredResources`
**catatan**  
Untuk informasi selengkapnya tentang AWS Config aturan spesifik yang dapat dijelaskan oleh Audit Manager, lihat [AWS Config Aturan yang didukung oleh AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-config.html).
+ Audit Manager dapat digunakan AWS CloudTrail untuk mengumpulkan bukti **aktivitas pengguna**. Dalam hal ini, Audit Manager menggunakan izin berikut untuk menangkap aktivitas pengguna dari CloudTrail log. Ini kemudian melampirkan aktivitas ke kontrol penilaian Anda yang relevan sebagai bukti. 
  + `cloudtrail:DescribeTrails`
  + `cloudtrail:LookupEvents`
**catatan**  
Untuk informasi selengkapnya tentang CloudTrail peristiwa tertentu yang dapat dijelaskan oleh Audit Manager, lihat [nama AWS CloudTrail acara yang didukung oleh AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-cloudtrail.html).
+ Audit Manager dapat menggunakan panggilan AWS API untuk mengumpulkan bukti **konfigurasi sumber daya**. Dalam hal ini, Audit Manager menggunakan izin berikut untuk memanggil read-only APIs yang menjelaskan konfigurasi sumber daya Anda untuk hal berikut. Layanan AWS Kemudian melampirkan respons API ke kontrol penilaian Anda yang relevan sebagai bukti. 
  + `acm:GetAccountConfiguration`
  + `acm:ListCertificates`
  + `apigateway:GET`
  + `autoscaling:DescribeAutoScalingGroups`
  + `backup:ListBackupPlans`
  + `backup:ListRecoveryPointsByResource`
  + `bedrock:GetCustomModel`
  + `bedrock:GetFoundationModel`
  + `bedrock:GetModelCustomizationJob`
  + `bedrock:GetModelInvocationLoggingConfiguration`
  + `bedrock:ListCustomModels`
  + `bedrock:ListFoundationModels`
  + `bedrock:ListGuardrails`
  + `bedrock:ListModelCustomizationJobs`
  + `cloudfront:GetDistribution`
  + `cloudfront:GetDistributionConfig`
  + `cloudfront:ListDistributions`
  + `cloudtrail:DescribeTrails`
  + `cloudtrail:GetTrail`
  + `cloudtrail:ListTrails`
  + `cloudtrail:LookupEvents`
  + `cloudwatch:DescribeAlarms`
  + `cloudwatch:DescribeAlarmsForMetric`
  + `cloudwatch:GetMetricStatistics`
  + `cloudwatch:ListMetrics`
  + `cognito-idp:DescribeUserPool`
  + `config:DescribeConfigRules`
  + `config:DescribeDeliveryChannels`
  + `config:ListDiscoveredResources`
  + `directconnect:DescribeDirectConnectGateways`
  + `directconnect:DescribeVirtualGateways`
  + `dynamodb:DescribeBackup`
  + `dynamodb:DescribeContinuousBackups`
  + `dynamodb:DescribeTable`
  + `dynamodb:DescribeTableReplicaAutoScaling`
  + `dynamodb:ListBackups`
  + `dynamodb:ListGlobalTables`
  + `dynamodb:ListTables`
  + `ec2:DescribeAddresses`
  + `ec2:DescribeCustomerGateways`
  + `ec2:DescribeEgressOnlyInternetGateways`
  + `ec2:DescribeFlowLogs`
  + `ec2:DescribeInstanceCreditSpecifications`
  + `ec2:DescribeInstanceAttribute`
  + `ec2:DescribeInstances`
  + `ec2:DescribeInternetGateways`
  + `ec2:DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations`
  + `ec2:DescribeLocalGateways`
  + `ec2:DescribeLocalGatewayVirtualInterfaces`
  + `ec2:DescribeNatGateways`
  + `ec2:DescribeNetworkAcls`
  + `ec2:DescribeRouteTables` 
  + `ec2:DescribeSecurityGroups`
  + `ec2:DescribeSecurityGroupRules`
  + `ec2:DescribeSnapshots`
  + `ec2:DescribeTransitGateways`
  + `ec2:DescribeVolumes`
  + `ec2:DescribeVpcEndpoints`
  + `ec2:DescribeVpcEndpointConnections`
  + `ec2:DescribeVpcEndpointServiceConfigurations`
  + `ec2:DescribeVpcPeeringConnections`
  + `ec2:DescribeVpcs`
  + `ec2:DescribeVpnConnections`
  + `ec2:DescribeVpnGateways`
  + `ec2:GetEbsDefaultKmsKeyId`
  + `ec2:GetEbsEncryptionByDefault`
  + `ec2:GetLaunchTemplateData`
  + `ecs:DescribeClusters`
  + `eks:DescribeAddonVersions`
  + `elasticache:DescribeCacheClusters`
  + `elasticache:DescribeServiceUpdates`
  + `elasticfilesystem:DescribeAccessPoints`
  + `elasticfilesystem:DescribeFileSystems`
  + `elasticloadbalancing:DescribeLoadBalancers`
  + `elasticloadbalancing:DescribeSslPolicies`
  + `elasticloadbalancing:DescribeTargetGroups`
  + `elasticmapreduce:ListClusters`
  + `elasticmapreduce:ListSecurityConfigurations`
  + `es:DescribeDomains`
  + `es:DescribeDomain`
  + `es:DescribeDomainConfig`
  + `es:ListDomainNames`
  + `events:DeleteRule`
  + `events:DescribeRule`
  + `events:DisableRule`
  + `events:EnableRule`
  + `events:ListConnections`
  + `events:ListEventBuses`
  + `events:ListEventSources`
  + `events:ListRules`
  + `events:ListTargetsByRule`
  + `events:PutRule`
  + `events:PutTargets`
  + `events:RemoveTargets`
  + `firehose:ListDeliveryStreams`
  + `fsx:DescribeFileSystems`
  + `guardduty:ListDetectors `
  + `iam:GenerateCredentialReport`
  + `iam:GetAccessKeyLastUsed`
  + `iam:GetAccountAuthorizationDetails `
  + `iam:GetAccountPasswordPolicy`
  + `iam:GetAccountSummary` 
  + `iam:GetCredentialReport`
  + `iam:GetGroupPolicy`
  + `iam:GetPolicy`
  + `iam:GetPolicyVersion`
  + `iam:GetRolePolicy`
  + `iam:GetUser`
  + `iam:GetUserPolicy`
  + `iam:ListAccessKeys`
  + `iam:ListAttachedGroupPolicies`
  + `iam:ListAttachedRolePolicies`
  + `iam:ListAttachedUserPolicies`
  + `iam:ListEntitiesForPolicy`
  + `iam:ListGroupPolicies`
  + `iam:ListGroups`
  + `iam:ListGroupsForUser`
  + `iam:ListMfaDeviceTags`
  + `iam:ListMfaDevices`
  + `iam:ListOpenIdConnectProviders`
  + `iam:ListPolicies`
  + `iam:ListPolicyVersions`
  + `iam:ListRolePolicies`
  + `iam:ListRoles`
  + `iam:ListSamlProviders`
  + `iam:ListUserPolicies`
  + `iam:ListUsers`
  + `iam:ListVirtualMFADevices`
  + `kafka:ListClusters`
  + `kafka:ListKafkaVersions`
  + `kinesis:ListStreams`
  + `kms:DescribeKey`
  + `kms:GetKeyPolicy`
  + `kms:GetKeyRotationStatus`
  + `kms:ListGrants`
  + `kms:ListKeyPolicies`
  + `kms:ListKeys`
  + `lambda:ListFunctions`
  + `license-manager:ListAssociationsForLicenseConfiguration` 
  +  `license-manager:ListLicenseConfigurations`
  + `license-manager:ListUsageForLicenseConfiguration`
  + `logs:DescribeDestinations`
  + `logs:DescribeExportTasks`
  + `logs:DescribeLogGroups`
  + `logs:DescribeMetricFilters`
  + `logs:DescribeResourcePolicies`
  + `logs:FilterLogEvents`
  + `logs:GetDataProtectionPolicy`
  + `organizations:DescribeOrganization`
  + `organizations:DescribePolicy` 
  + `rds:DescribeCertificates`
  + `rds:DescribeDBClusterEndpoints`
  + `rds:DescribeDBClusterParameterGroups`
  + `rds:DescribeDBClusters`
  + `rds:DescribeDBInstances`
  + `rds:DescribeDBInstanceAutomatedBackups`
  + `rds:DescribeDBSecurityGroups`
  + `redshift:DescribeClusters`
  + `redshift:DescribeClusterSnapshots`
  + `redshift:DescribeLoggingStatus`
  + `route53:GetQueryLoggingConfig` 
  + `s3:GetBucketAcl`
  + `s3:GetBucketLogging`
  + `s3:GetBucketOwnershipControls`
  + `s3:GetBucketPolicy`
    + Tindakan API ini beroperasi dalam lingkup di Akun AWS mana service-linked-role tersedia. Itu tidak dapat mengakses kebijakan bucket lintas akun.
  + `s3:GetBucketPublicAccessBlock`
  + `s3:GetBucketTagging`
  + `s3:GetBucketVersioning`
  + `s3:GetEncryptionConfiguration`
  + `s3:GetLifecycleConfiguration` 
  + `s3:ListAllMyBuckets`
  + `sagemaker:DescribeAlgorithm`
  + `sagemaker:DescribeDomain`
  + `sagemaker:DescribeEndpoint`
  + `sagemaker:DescribeEndpointConfig`
  + `sagemaker:DescribeFlowDefinition`
  + `sagemaker:DescribeHumanTaskUi`
  + `sagemaker:DescribeLabelingJob`
  + `sagemaker:DescribeModel`
  + `sagemaker:DescribeModelBiasJobDefinition`
  + `sagemaker:DescribeModelCard`
  + `sagemaker:DescribeModelQualityJobDefinition`
  + `sagemaker:DescribeTrainingJob`
  + `sagemaker:DescribeUserProfile`
  + `sagemaker:ListAlgorithms`
  + `sagemaker:ListDomains`
  + `sagemaker:ListEndpointConfigs`
  + `sagemaker:ListEndpoints`
  + `sagemaker:ListFlowDefinitions`
  + `sagemaker:ListHumanTaskUis`
  + `sagemaker:ListLabelingJobs`
  + `sagemaker:ListModels`
  + `sagemaker:ListModelBiasJobDefinitions`
  + `sagemaker:ListModelCards`
  + `sagemaker:ListModelQualityJobDefinitions`
  + `sagemaker:ListMonitoringAlerts`
  + `sagemaker:ListMonitoringSchedules`
  + `sagemaker:ListTrainingJobs`
  + `sagemaker:ListUserProfiles`
  + `securityhub:DescribeStandards`
  + `secretsmanager:DescribeSecret`
  + `secretsmanager:ListSecrets`
  + `sns:ListTagsForResource`
  + `sns:ListTopics`
  + `sqs:ListQueues`
  + `waf-regional:GetLoggingConfiguration`
  + `waf-regional:GetRule`
  + `waf-regional:GetWebAcl`
  + `waf-regional:ListRuleGroups`
  + `waf-regional:ListRules`
  + `waf-regional:ListSubscribedRuleGroups`
  + `waf-regional:ListWebACLs`
  + `waf:GetRule`
  + `waf:GetRuleGroup`
  + `waf:ListActivatedRulesInRuleGroup`
  + `waf:ListRuleGroups`
  + `waf:ListRules`
  + `waf:ListWebAcls`
  + `wafv2:ListWebAcls`
**catatan**  
 Untuk informasi selengkapnya tentang panggilan API tertentu yang dapat dijelaskan oleh Audit Manager, lihat[Panggilan API yang didukung untuk sumber data kontrol kustom](control-data-sources-api.md#apis-for-custom-control-data-sources).

Untuk melihat detail izin lengkap dari peran terkait layanan`AWSServiceRoleForAuditManager`, lihat [AWSAuditManagerServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerServiceRolePolicy.html)di Panduan Referensi *Kebijakan AWS Terkelola*.

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat [Izin peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

## Membuat peran AWS Audit Manager terkait layanan
<a name="create-slr"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda mengaktifkan AWS Audit Manager, layanan akan secara otomatis membuat peran terkait layanan untuk Anda. Anda dapat mengaktifkan Audit Manager dari halaman orientasi Konsol Manajemen AWS, atau melalui API atau AWS CLI. Untuk informasi selengkapnya, lihat [Mengaktifkan AWS Audit Manager](setup-audit-manager.md) di panduan pengguna ini. 

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. 

## Mengedit peran AWS Audit Manager terkait layanan
<a name="edit-slr"></a>

AWS Audit Manager tidak memungkinkan Anda untuk mengedit peran `AWSServiceRoleForAuditManager` terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

**Untuk mengizinkan entitas IAM mengedit deskripsi peran terkait `AWSServiceRoleForAuditManager` layanan**  
Tambahkan pernyataan berikut ke kebijakan izin untuk entitas IAM yang perlu mengedit deskripsi peran terkait layanan.

```
{
    "Effect": "Allow",
    "Action": [
        "iam:UpdateRoleDescription"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/auditmanager.amazonaws.com/AWSServiceRoleForAuditManager*",
    "Condition": {"StringLike": {"iam:AWSServiceName": "auditmanager.amazonaws.com"}}
}
```

## Menghapus peran terkait AWS Audit Manager layanan
<a name="delete-slr"></a>

Jika Anda tidak perlu lagi menggunakan Audit Manager, sebaiknya hapus peran `AWSServiceRoleForAuditManager` terkait layanan. Dengan begitu, Anda tidak memiliki entitas yang tidak terpakai yang tidak dipantau atau dipelihara secara aktif. Namun, Anda harus membersihkan peran terkait layanan sebelum dapat menghapusnya. 

**Membersihkan peran terkait layanan**  
Sebelum dapat menggunakan IAM untuk menghapus peran terkait layanan Audit Manager, Anda harus terlebih dahulu mengonfirmasi bahwa peran tersebut tidak memiliki sesi aktif dan menghapus sumber daya apa pun yang digunakan oleh peran tersebut. Untuk melakukannya, pastikan bahwa Audit Manager dideregistrasi secara keseluruhan. Wilayah AWS Setelah Anda membatalkan pendaftaran, Audit Manager tidak lagi menggunakan peran terkait layanan.

Untuk petunjuk tentang cara membatalkan pendaftaran Audit Manager, lihat sumber daya berikut:
+ [Menonaktifkan AWS Audit Manager](disable.md) dalam panduan ini
+ [DeregisterAccount](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_DeregisterAccount.html) di *Referensi API AWS Audit Manager *
+ [deregister-account](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/deregister-account.html) *di Referensi untuk AWS CLI AWS Audit Manager*

Untuk petunjuk tentang cara menghapus sumber daya Audit Manager secara manual, lihat [Penghapusan data Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/data-protection.html#data-deletion-and-retention) dalam panduan ini.

**Menghapus peran tertaut layanan**  
Anda dapat menghapus peran terkait layanan menggunakan konsol IAM, AWS Command Line Interface (AWS CLI), atau IAM API.

------
#### [ IAM console ]

Ikuti langkah-langkah berikut untuk menghapus peran terkait layanan di konsol IAM.

**Untuk menghapus peran terkait layanan (konsol)**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol IAM, pilih **Peran**. Kemudian pilih kotak centang di sebelah`AWSServiceRoleForAuditManager`, bukan nama atau baris itu sendiri. 

1. Di bawah **Tindakan peran** di bagian atas halaman, pilih **Hapus**.

1. Di kotak dialog konfirmasi, tinjau informasi yang terakhir diakses, yang menunjukkan kapan masing-masing peran yang dipilih terakhir mengakses file Layanan AWS. Hal ini membantu Anda mengonfirmasi aktif tidaknya peran tersebut saat ini. Jika Anda ingin melanjutkan, masukkan **AWSServiceRoleForAuditManager** kolom input teks dan pilih **Hapus** untuk mengirimkan peran terkait layanan untuk dihapus.

1. Perhatikan notifikasi konsol IAM untuk memantau progres penghapusan peran terkait layanan. Karena penghapusan peran terkait layanan IAM bersifat asinkron, setelah Anda mengirimkan peran tersebut untuk penghapusan, tugas penghapusan dapat berhasil atau gagal. Jika tugas berhasil, maka peran dihapus dari daftar dan pesan sukses muncul di bagian atas halaman.

------
#### [ AWS CLI ]

Anda dapat menggunakan perintah IAM dari AWS CLI untuk menghapus peran terkait layanan. 

**Untuk menghapus peran terkait layanan (AWS CLI)**

1. Masukkan perintah berikut untuk membuat daftar peran di akun Anda: 

   ```
   aws iam get-role --role-name AWSServiceRoleForAuditManager
   ```

1. Karena peran yang terhubung dengan layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika syarat-syarat ini tidak terpenuhi. Anda harus menangkap `deletion-task-id` dari tanggapan untuk memeriksa status tugas penghapusan. 

   Ketik perintah berikut untuk mengirimkan permintaan penghapusan peran yang terhubung dengan layanan:

   ```
   aws iam delete-service-linked-role --role-name AWSServiceRoleForAuditManager
   ```

1. Gunakan perintah berikut untuk memeriksa status tugas penghapusan:

   ```
   aws iam get-service-linked-role-deletion-status --deletion-task-id deletion-task-id
   ```

   Status tugas penghapusan dapat berupa `NOT_STARTED`, `IN_PROGRESS`, `SUCCEEDED`, atau `FAILED`. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah. 

------
#### [ IAM API ]

Anda dapat menggunakan API IAM untuk menghapus peran terkait layanan.

**Untuk menghapus peran terkait layanan (API)**

1. Hubungi [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html)untuk membuat daftar peran di akun Anda. Dalam permintaan, tentukan `AWSServiceRoleForAuditManager` sebagai`RoleName`.

1. Karena peran yang terhubung dengan layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika syarat-syarat ini tidak terpenuhi. Anda harus menangkap `DeletionTaskId` dari tanggapan untuk memeriksa status tugas penghapusan.

   Untuk mengirimkan permintaan penghapusan peran terkait layanan, hubungi. [DeleteServiceLinkedRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteServiceLinkedRole.html) Dalam permintaan, tentukan `AWSServiceRoleForAuditManager` sebagai`RoleName`.

1. Untuk memeriksa status penghapusan, panggil [GetServiceLinkedRoleDeletionStatus](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetServiceLinkedRoleDeletionStatus.html). Di permintaan tersebut, tentukan `DeletionTaskId`.

   Status tugas penghapusan dapat berupa `NOT_STARTED`, `IN_PROGRESS`, `SUCCEEDED`, atau `FAILED`. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah. 

------

### Tips menghapus peran terkait layanan Audit Manager
<a name="delete-slr-tips"></a>

Proses penghapusan untuk peran terkait layanan Audit Manager mungkin gagal jika Audit Manager menggunakan peran tersebut atau memiliki sumber daya terkait. Ini dapat terjadi dalam skenario berikut:

1. Akun Anda masih terdaftar di Audit Manager dalam satu atau lebih Wilayah AWS.

1. Akun Anda adalah bagian dari AWS organisasi, dan akun manajemen atau akun administrator yang didelegasikan masih terhubung ke Audit Manager.

Untuk mengatasi masalah penghapusan yang gagal, mulailah dengan memeriksa apakah Anda Akun AWS adalah bagian dari Organisasi. Anda dapat melakukan ini dengan memanggil operasi [DescribeOrganization](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DescribeOrganization.html)API, atau dengan menavigasi ke konsol. AWS Organizations 

**Jika Anda Akun AWS adalah bagian dari sebuah organisasi**

1. Gunakan akun manajemen Anda untuk [menghapus administrator yang didelegasikan di Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/remove-delegated-admin.html) di semua Wilayah AWS tempat Anda menambahkannya.

1. Gunakan akun manajemen Anda untuk [membatalkan pendaftaran Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/disable.html) di semua Wilayah AWS tempat Anda menggunakan layanan.

1. Coba lagi untuk menghapus peran terkait layanan dengan mengikuti langkah-langkah dalam prosedur sebelumnya.

**Jika Anda Akun AWS bukan bagian dari organisasi**

1. Pastikan Anda [membatalkan pendaftaran Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/disable.html) di semua Wilayah AWS tempat Anda menggunakan layanan. 

1. Coba lagi untuk menghapus peran terkait layanan dengan mengikuti langkah-langkah dalam prosedur sebelumnya.

Setelah Anda membatalkan pendaftaran dari Audit Manager, layanan akan berhenti menggunakan peran terkait layanan. Anda kemudian dapat menghapus peran dengan sukses.

## Wilayah yang Didukung untuk AWS Audit Manager peran terkait layanan
<a name="slr-regions"></a>

AWS Audit Manager mendukung penggunaan peran terkait layanan di semua Wilayah AWS tempat layanan tersedia. Untuk informasi selengkapnya, lihat [AWS titik akhir layanan](https://docs.aws.amazon.com/general/latest/gr/rande.html).