

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pandangan organisasi untuk AWS Trusted Advisor
<a name="organizational-view"></a>

**penting**  
Pemberitahuan Akhir Dukungan: Dukungan Pengembang akan dihentikan 1 Januari 2027. Pelanggan dengan Dukungan Pengembang dapat terus menggunakan paket yang ada atau memilih untuk meningkatkan ke Dukungan Bisnis\$1kapan saja sebelum 1 Januari 2027. Dukungan Bisnis\$1memberikan bantuan bertenaga AI yang memahami konteks operasi Anda, dengan akses 24/7 ke AWS para ahli dengan minimum \$129/bulan per akun. Untuk informasi selengkapnya, lihat [detail paket Dukungan Bisnis\$1](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
Pemberitahuan Akhir Dukungan: Dukungan Bisnis akan dihentikan 1 Januari 2027. Pelanggan dengan Business Support dapat terus menggunakan paket yang ada atau memilih untuk meningkatkan ke Dukungan Bisnis\$1kapan saja sebelum 1 Januari 2027. Dukungan Bisnis\$1memberikan bantuan bertenaga AI yang memahami konteks operasi Anda, dengan akses 24/7 ke AWS para ahli dengan minimum \$129/bulan per akun. Untuk informasi selengkapnya, lihat [detail paket Dukungan Bisnis\$1](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
Pemberitahuan Akhir Dukungan: Pada tanggal 1 Januari 2027, AWS akan menghentikan Enterprise On-Ramp. Sepanjang tahun 2026, pelanggan Enterprise On-Ramp akan secara otomatis ditingkatkan ke Enterprise AWS Support selama perpanjangan kontrak atau dalam batch berkala. Pelanggan akan menerima pemberitahuan email sebulan sebelum upgrade mereka. Tidak diperlukan tindakan lebih lanjut. Enterprise Support menyediakan penugasan TAM yang ditunjuk, waktu respons 15 menit, dan Respons Insiden Keamanan AWS tersedia tanpa biaya tambahan, semuanya dengan minimum \$15.000 yang lebih rendah (dikurangi dari \$115.000). Untuk informasi selengkapnya, lihat [detail Dukungan paket AWS Enterprise](https://aws.amazon.com/premiumsupport/plans/enterprise/).  
Untuk informasi selengkapnya, lihat [Pengembang, Bisnis, dan Perusahaan On-Ramp akhir dukungan](support-plans-eos.md).  
Developer Support, Business Support, dan Enterprise On-Ramp akan tetap tersedia di Wilayah ini. AWS GovCloud (US) 

Tampilan organisasi memungkinkan Anda melihat Trusted Advisor cek untuk semua akun di akun Anda [AWS Organizations](https://aws.amazon.com/organizations/). Setelah mengaktifkan fitur ini, Anda dapat membuat laporan untuk mengumpulkan hasil pemeriksaan untuk semua akun anggota di organisasi Anda. Laporan ini mencakup ringkasan hasil pemeriksaan dan informasi tentang sumber daya yang terpengaruh untuk setiap akun. Misalnya, Anda dapat menggunakan laporan untuk mengidentifikasi akun mana di organisasi Anda menggunakan AWS Identity and Access Management (IAM) dengan pemeriksaan Penggunaan IAM atau apakah Anda telah merekomendasikan tindakan untuk bucket Amazon Simple Storage Service (Amazon S3) S3 dengan pemeriksaan Izin Bucket Amazon S3.

**Topics**
+ [Prasyarat](#prerequisites-organizational-view)
+ [Mengaktifkan tampilan organisasi](#enable-organizational-view)
+ [Segarkan Trusted Advisor cek](#refresh-trusted-advisor-checks)
+ [Membuat laporan tampilan organisasi](#create-organizational-view-reports)
+ [Melihat ringkasan laporan](#view-organizational-reports)
+ [Mengunduh laporan tampilan organisasi](#download-organizational-view-reports)
+ [Menonaktifkan tampilan organisasi](#disable-organizational-view)
+ [Menggunakan kebijakan IAM untuk mengizinkan akses ke tampilan organisasi](organizational-view-iam-policies.md)
+ [Menggunakan AWS layanan lain untuk melihat Trusted Advisor laporan](use-other-aws-services-with-trusted-advisor-reports.md)

## Prasyarat
<a name="prerequisites-organizational-view"></a>

Anda harus memenuhi persyaratan berikut untuk mengaktifkan tampilan organisasi:
+ Akun Anda harus menjadi anggota dari sebuah [AWS Organizations](https://aws.amazon.com/organizations/).
+ Organisasi Anda harus mengaktifkan semua fitur untuk Organizations. Untuk informasi selengkapnya, lihat [Mengaktifkan semua fitur di organisasi Anda](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) di *Panduan AWS Organizations Pengguna*.
+ Akun manajemen di organisasi Anda harus memiliki paket AWS Business Support\$1, Enterprise AWS Support, atau AWS Unified Operations. Anda dapat menemukan paket dukungan Anda dari AWS Dukungan Pusat atau dari halaman [Rencana Dukungan](https://console.aws.amazon.com/support/plans). Lihat [Bandingkan paket AWS Dukungan](https://aws.amazon.com/premiumsupport/plans/).
+ Anda harus masuk sebagai pengguna di [akun manajemen](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html) (atau [ menjalankan peran yang setara](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html)). Apakah Anda masuk sebagai pengguna IAM atau IAM role, Anda harus memiliki kebijakan dengan izin yang diperlukan. Lihat [Menggunakan kebijakan IAM untuk mengizinkan akses ke tampilan organisasi](organizational-view-iam-policies.md).

## Mengaktifkan tampilan organisasi
<a name="enable-organizational-view"></a>

Setelah Anda memenuhi prasyarat, ikuti langkah berikut untuk mengaktifkan tampilan organisasi. Setelah Anda mengaktifkan fitur ini, hal berikut terjadi:
+ Trusted Advisor diaktifkan sebagai *layanan tepercaya* di organisasi Anda. Untuk informasi lebih lanjut, lihat [Mengaktifkan akses tepercaya dengan layanan AWS lainnya](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) dalam *Panduan Pengguna AWS Organizations *.
+ `AWSServiceRoleForTrustedAdvisorReporting` service-linked-roleIni dibuat untuk Anda di akun manajemen di organisasi Anda. Peran ini mencakup izin yang Trusted Advisor perlu memanggil Organizations atas nama Anda. Peran terkait layanan ini terkunci dan Anda tidak dapat menghapusnya secara manual. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk Trusted Advisor](using-service-linked-roles-ta.md).

Anda mengaktifkan tampilan organisasi dari Trusted Advisor konsol.

**Untuk mengaktifkan tampilan organisasi**

1. Masuk sebagai administrator di akun manajemen organisasi dan buka AWS Trusted Advisor konsol di [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/).

1. Di panel navigasi, di bawah **Preferensi**, pilih **Organisasi Anda**.

1. Di bawah **Aktifkan akses tepercaya dengan AWS Organizations**, aktifkan **Diaktifkan**.

**catatan**  
Mengaktifkan tampilan organisasi untuk akun manajemen tidak memberikan pemeriksaan yang sama untuk semua akun anggota. Misalnya, jika semua akun anggota Anda memiliki Dukungan Dasar, akun tersebut tidak akan memiliki cek yang sama dengan akun manajemen Anda. AWS Dukungan Paket menentukan Trusted Advisor cek mana yang tersedia untuk akun. 

## Segarkan Trusted Advisor cek
<a name="refresh-trusted-advisor-checks"></a>

Sebelum Anda membuat laporan untuk organisasi Anda, kami sarankan Anda menyegarkan status Trusted Advisor cek Anda. Anda dapat mengunduh laporan tanpa menyegarkan pemeriksaan Trusted Advisor , tetapi laporan Anda mungkin tidak memiliki informasi terbaru.

Jika Anda memiliki paket AWS Business Support\$1, AWS Enterprise Support, atau AWS Unified Operations, Trusted Advisor secara otomatis menyegarkan cek di akun Anda setiap minggu.

**catatan**  
Jika Anda memiliki akun di organisasi yang memiliki paket dukungan Pengembang atau Dasar, pengguna untuk akun tersebut harus masuk ke Trusted Advisor konsol untuk menyegarkan cek. Anda tidak dapat menyegarkan pemeriksaan untuk semua akun dari akun manajemen organisasi.

**Untuk menyegarkan Trusted Advisor cek**

1. Arahkan ke AWS Trusted Advisor konsol di [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/).

1. Pada halaman **Trusted Advisor Rekomendasi**, pilih **Segarkan semua pemeriksaan**. Tindakan ini akan menyegarkan semua pemeriksaan di akun Anda.

Anda juga dapat menyegarkan pemeriksaan tertentu dengan cara berikut:
+ Gunakan Operasi API [RefreshTrustedAdvisorCheck](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html).
+ Pilih ikon refresh (![\[Circular arrow icon representing a refresh or reload action.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/refresh.png)) untuk pemeriksaan individual.

## Membuat laporan tampilan organisasi
<a name="create-organizational-view-reports"></a>

Setelah mengaktifkan tampilan organisasi, Anda dapat membuat laporan sehingga Anda dapat melihat hasil pemeriksaan Trusted Advisor untuk organisasi Anda.

Anda dapat membuat hingga 50 laporan. Jika Anda membuat laporan melebihi kuota ini, Trusted Advisor menghapus laporan paling awal. Anda tidak dapat memulihkan laporan yang dihapus.

**Untuk membuat laporan tampilan organisasi**

1. Masuk ke akun manajemen organisasi dan buka AWS Trusted Advisor konsol di [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/).

1. Di panel navigasi, pilih **Tampilan Organisasi**.

1. Pilih **Buat laporan**.

1. Secara default, laporan mencakup semua Wilayah AWS, memeriksa kategori, pemeriksaan, dan status sumber daya. Pada **Create report (Buat laporan)**, Anda dapat menggunakan opsi filter untuk menyesuaikan laporan Anda. Misalnya, Anda dapat menghapus pilihan **All (Semua)** untuk **Region (Wilayah)**, lalu menentukan Wilayah tertentu untuk disertakan dalam laporan.

   1. Masukkan **Nama** untuk laporan itu.

   1. Untuk **Format**, pilih **JSON** atau **CSV**.

   1. Untuk **Wilayah**, tentukan Wilayah AWS atau pilih **Semua**.

   1. Untuk **kategori Cek**, pilih kategori centang atau pilih **Semua**.

   1. Untuk **Checks (Pemeriksaan)**, pilih pemeriksaan spesifik untuk kategori tersebut atau pilih **All (Semua)**.
**catatan**  
Filter **kategori Periksa** menggantikan filter **Cek**. Misalnya, jika Anda memilih kategori **Keamanan** dan kemudian memilih nama centang tertentu, laporan Anda menyertakan semua hasil pemeriksaan untuk kategori tersebut. Untuk membuat laporan hanya untuk pemeriksaan tertentu, simpan nilai **All** default untuk **kategori Periksa**, lalu pilih nama centang Anda.

   1. Untuk **Resource status (Status sumber daya)**, pilih status untuk difilter, seperti **Warning (Peringatan)**, atau pilih **All (Semua)**.

1. Untuk **AWS Organizations**, pilih unit organisasi (OUs) untuk disertakan dalam laporan Anda. Untuk informasi selengkapnya OUs, lihat [Mengelola unit organisasi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_ous.html) di *Panduan AWS Organizations Pengguna*.

1. Pilih **Buat laporan**.

**Example : Membuat opsi filter laporan**  
Contoh berikut membuat laporan JSON untuk hal berikut:  
+ Tiga Wilayah AWS
+ Semua pemeriksaan **Security (Keamanan)** dan **Performance (Kinerja)**

![\[Tangkapan layar tentang cara membuat laporan tampilan organisasi di Trusted Advisor.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/organizational-view-create-report-filters.png)

Dalam contoh berikut, laporan tersebut mencakup unit organisasi **tim pendukung** dan satu AWS akun yang merupakan bagian dari organisasi.

![\[\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/organizational-units-reports-example.png)


**Catatan**  
Jumlah waktu yang diperlukan untuk membuat laporan tergantung pada jumlah akun dalam organisasi dan jumlah sumber daya di setiap akun. 
Anda tidak dapat membuat lebih dari satu laporan pada satu waktu, kecuali laporan saat ini telah berjalan selama lebih dari 6 jam.
Segarkan halaman jika Anda tidak melihat laporan muncul di halaman.

## Melihat ringkasan laporan
<a name="view-organizational-reports"></a>

Setelah laporan siap, Anda dapat melihat ringkasan laporan dari Trusted Advisor konsol. Hal ini memungkinkan Anda melihat ringkasan hasil pemeriksaan di seluruh organisasi dengan cepat.

**Untuk melihat ringkasan laporan**

1. Masuk ke akun manajemen organisasi dan buka AWS Trusted Advisor konsol di [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/).

1. Di panel navigasi, pilih **Tampilan Organisasi**.

1. Pilih nama laporan.

1. Pada halaman **Summary (Ringkasan)**, lihat status pemeriksaan untuk setiap kategori. Anda juga dapat memilih **Unduh laporan**.

**Example : Ringkasan laporan untuk organisasi**  

![\[Screenshot dari ringkasan laporan contoh untuk Trusted Advisor.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/organizational-view-summary-report-console-2.png)


## Mengunduh laporan tampilan organisasi
<a name="download-organizational-view-reports"></a>

Setelah laporan Anda siap, unduh dari Trusted Advisor konsol. Laporan ini adalah file.zip yang berisi tiga file: 
+ `summary.json` – Berisi ringkasan hasil pemeriksaan untuk setiap kategori pemeriksaan.
+ `schema.json` – Berisi skema untuk pemeriksaan yang ditentukan dalam laporan.
+ File sumber daya (.json atau .csv) – Berisi informasi detail tentang status pemeriksaan untuk sumber daya di organisasi Anda.

**Untuk mengunduh laporan tampilan organisasi**

1. Masuk ke akun manajemen organisasi dan buka AWS Trusted Advisor konsol di [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/).

1. Di panel navigasi, pilih **Tampilan Organisasi**.

   Halaman **Organizational View (Tampilan Organisasi)** menampilkan laporan yang tersedia untuk diunduh.

1. Pilih laporan, pilih **Unduh laporan**, lalu simpan file. Anda hanya dapat mengunduh satu laporan dalam satu waktu.  
![\[Screenshot dari contoh laporan untuk diunduh Trusted Advisor.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/organizational-view-summary-reports-2.png)

1. Buka filenya.

1. Gunakan editor teks untuk membuka file `.json` atau aplikasi spreadsheet untuk membuka file `.csv`.
**catatan**  
Anda mungkin menerima beberapa file jika laporan berukuran 5 MB atau lebih besar.

**Example : file summary.json**  
File `summary.json` menunjukkan jumlah akun dalam organisasi dan status pemeriksaan di setiap kategori.   

Trusted Advisor menggunakan kode warna berikut untuk hasil pemeriksaan:
+ `Green`— Trusted Advisor tidak mendeteksi masalah untuk pemeriksaan.
+ `Yellow`— Trusted Advisor mendeteksi kemungkinan masalah untuk cek.
+ `Red`— Trusted Advisor mendeteksi kesalahan dan merekomendasikan tindakan untuk pemeriksaan.
+ `Blue`— tidak Trusted Advisor dapat menentukan status cek.
Pada contoh berikut, dua pemeriksaan `Red`, satu `Green`, dan satu `Yellow`.  

```
{
    "numAccounts": 3,
    "filtersApplied": {
        "accountIds": ["123456789012","111122223333","111111111111"],
        "checkIds": "All",
        "categories": [
            "security",
            "performance"
        ],
        "statuses": "All",
        "regions": [
            "us-west-1",
            "us-west-2",
            "us-east-1"
        ],
        "organizationalUnitIds": [
            "ou-xa9c-EXAMPLE1",
            "ou-xa9c-EXAMPLE2"
        ]
    },
    "categoryStatusMap": {
        "security": {
            "statusMap": {
                "ERROR": {
                    "name": "Red",
                    "count": 2
                },
                "OK": {
                    "name": "Green",
                    "count": 1
                },
                "WARN": {
                    "name": "Yellow",
                    "count": 1
                }
            },
            "name": "Security"
        }
    },
    "accountStatusMap": {
        "123456789012": {
            "security": {
                "statusMap": {
                    "ERROR": {
                        "name": "Red",
                        "count": 2
                    },
                    "OK": {
                        "name": "Green",
                        "count": 1
                    },
                    "WARN": {
                        "name": "Yellow",
                        "count": 1
                    }
                },
                "name": "Security"
            }
        }
    }
}
```

**Example : file schema.json**  
File `schema.json` termasuk skema untuk pemeriksaan dalam laporan. Contoh berikut mencakup IDs dan properti untuk pemeriksaan IAM Password Policy (Yw2K9puPzl) dan IAM Key Rotation (DqdJqYeRm5).  

```
{
    "Yw2K9puPzl": [
        "Password Policy",
        "Uppercase",
        "Lowercase",
        "Number",
        "Non-alphanumeric",
        "Status",
        "Reason"
    ],
    "DqdJqYeRm5": [
        "Status",
        "IAM User",
        "Access Key",
        "Key Last Rotated",
        "Reason"
    ],
    ...
}
```

**Example : file resources.csv**  
File `resources.csv` mencakup informasi tentang sumber daya dalam organisasi. Contoh ini menunjukkan beberapa kolom data yang muncul dalam laporan, seperti berikut:  
+ ID Akun dari akun yang terpengaruh
+ ID Trusted Advisor cek
+ ID sumber daya
+ Stempel waktu laporan
+ Nama lengkap Trusted Advisor cek
+ Kategori Trusted Advisor cek
+ ID akun unit organisasi induk (OU) atau root

![\[Screenshot dari contoh laporan sumber daya CSV untuk Trusted Advisor.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/organizational-view-summary-report-csv.png)


File sumber daya hanya berisi entri jika hasil pemeriksaan ada di tingkat sumber daya. Anda mungkin tidak melihat pemeriksaan dalam laporan karena alasan berikut:
+ Beberapa pemeriksaan, seperti **MFA on Root Account (MFA pada Akun Root)**, tidak memiliki sumber daya dan tidak akan muncul dalam laporan. Pemeriksaan tanpa sumber daya muncul di file `summary.json` sebagai gantinya.
+ Beberapa pemeriksaan hanya menunjukkan sumber daya jika mereka `Red` atau `Yellow`. Jika semua sumber daya `Green`, mereka mungkin tidak muncul di laporan Anda.
+ Jika akun tidak diaktifkan untuk layanan yang memerlukan pemeriksaan, pemeriksaan tersebut mungkin tidak muncul dalam laporan. Misalnya, jika Anda tidak menggunakan Instans Cadangan Amazon Elastic Compute Cloud di organisasi Anda, pemeriksaan Kedaluwarsa Sewa Instans Cadangan Amazon EC2 tidak akan muncul dalam laporan Anda.
+ Akun belum menyegarkan hasil pemeriksaan. Ini mungkin terjadi ketika pengguna dengan paket dukungan Dasar atau Pengembang masuk ke Trusted Advisor konsol untuk pertama kalinya. Jika Anda memiliki paket AWS Business Support\$1, AWS Enterprise Support, atau AWS Unified Operations, diperlukan waktu hingga satu minggu sejak pendaftaran akun agar pengguna dapat melihat hasil pemeriksaan. Untuk informasi selengkapnya, lihat [Segarkan Trusted Advisor cek](#refresh-trusted-advisor-checks).
+ Jika hanya akun manajemen organisasi yang mengaktifkan rekomendasi untuk pemeriksaan, laporan tidak akan menyertakan sumber daya untuk akun lain di organisasi.

Untuk file sumber daya, Anda dapat menggunakan perangkat lunak umum, seperti Microsoft Excel, untuk membuka format berkas.csv. Anda dapat menggunakan file.csv untuk analisis satu kali dari semua pemeriksaan di semua akun di organisasi Anda. Jika Anda ingin menggunakan laporan Anda dengan aplikasi, Anda dapat mengunduh laporan berupa file.json sebagai gantinya. 

Format file.json memberikan fleksibilitas lebih dari format file.csv untuk kasus penggunaan tingkat lanjut, seperti agregasi dan analitik lanjutan dengan beberapa set data. Misalnya, Anda dapat menggunakan antarmuka SQL dengan AWS layanan seperti Amazon Athena untuk menjalankan kueri pada laporan Anda. Anda juga dapat menggunakan Amazon Quick untuk membuat dasbor dan memvisualisasikan data Anda. Untuk informasi selengkapnya, lihat [Menggunakan AWS layanan lain untuk melihat Trusted Advisor laporan](use-other-aws-services-with-trusted-advisor-reports.md).

## Menonaktifkan tampilan organisasi
<a name="disable-organizational-view"></a>

Ikuti prosedur ini untuk menonaktifkan tampilan organisasi. Anda harus masuk ke akun manajemen organisasi atau mengambil peran dengan izin yang diperlukan untuk menonaktifkan fitur ini. Anda tidak dapat menonaktifkan fitur ini dari akun lain di organisasi. 

Setelah Anda menonaktifkan fitur ini, hal berikut terjadi:
+ Trusted Advisor dihapus sebagai layanan tepercaya di Organizations.
+ Peran terkait layanan `AWSServiceRoleForTrustedAdvisorReporting` dibuka di akun manajemen organisasi. Ini berarti Anda dapat menghapusnya secara manual jika diperlukan.
+ Anda tidak dapat membuat, melihat, atau mengunduh laporan untuk organisasi Anda. Untuk mengakses laporan yang dibuat sebelumnya, Anda harus mengaktifkan kembali tampilan organisasi dari konsol Trusted Advisor . Lihat [Mengaktifkan tampilan organisasi](#enable-organizational-view).

**Untuk menonaktifkan tampilan organisasi untuk Trusted Advisor**

1. Masuk ke akun manajemen organisasi dan buka AWS Trusted Advisor konsol di [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/).

1. Di panel navigasi, pilih **Preferensi**.

1. Di bawah **Organizational View (Tampilan Organisasi)**, pilih **Disable organizational view (Nonaktifkan tampilan organisasi)**.  
![\[Tangkapan layar tentang cara menonaktifkan tampilan Trusted Advisor organisasi.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/disable-organizational-view.png)

Setelah menonaktifkan tampilan organisasi, Trusted Advisor tidak lagi menggabungkan pemeriksaan dari AWS akun lain di organisasi Anda. Namun, peran `AWSServiceRoleForTrustedAdvisorReporting` terkait layanan tetap ada di akun manajemen organisasi hingga Anda menghapusnya melalui konsol IAM, IAM API, atau (). AWS Command Line Interface AWS CLI Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

**catatan**  
Anda dapat menggunakan AWS layanan lain untuk menanyakan dan memvisualisasikan data Anda untuk laporan tampilan organisasi. Untuk informasi selengkapnya, lihat sumber daya berikut.  
[Melihat rekomendasi AWS Trusted Advisor sesuai skala dengan AWS Organizations](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/) dalam *Blog Manajemen & Pengelolaan AWS *
[Menggunakan AWS layanan lain untuk melihat Trusted Advisor laporan](use-other-aws-services-with-trusted-advisor-reports.md)

# Menggunakan kebijakan IAM untuk mengizinkan akses ke tampilan organisasi
<a name="organizational-view-iam-policies"></a>

Anda dapat menggunakan kebijakan AWS Identity and Access Management (IAM) berikut untuk mengizinkan pengguna atau peran di akun Anda mengakses tampilan organisasi. AWS Trusted Advisor

**Example : **Akses penuh ke tampilan organisasi****  
Kebijakan berikut mengizinkan akses penuh ke fitur tampilan organisasi. Pengguna dengan izin ini dapat melakukan hal berikut:  
+ Mengaktifkan dan menonaktifkan tampilan organisasi
+ Membuat, melihat, dan mengunduh laporan  
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:ListAccountsForParent",
                "organizations:ListAccounts",
                "organizations:ListRoots",
                "organizations:DescribeOrganization",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListAWSServiceAccessForOrganization",
                "trustedadvisor:DescribeAccount",
                "trustedadvisor:DescribeChecks",
                "trustedadvisor:DescribeCheckSummaries",
                "trustedadvisor:DescribeAccountAccess",
                "trustedadvisor:DescribeOrganization",
                "trustedadvisor:DescribeReports",
                "trustedadvisor:DescribeServiceMetadata",
                "trustedadvisor:DescribeOrganizationAccounts",
                "trustedadvisor:ListAccountsForParent",
                "trustedadvisor:ListRoots",
                "trustedadvisor:ListOrganizationalUnitsForParent"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateReportStatement",
            "Effect": "Allow",
            "Action": [
                "trustedadvisor:GenerateReport"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ManageOrganizationalViewStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:EnableAWSServiceAccess",
                "organizations:DisableAWSServiceAccess",
                "trustedadvisor:SetOrganizationAccess"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateServiceLinkedRoleStatement",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting"
        }
    ]
}
```

**Example : Akses baca ke tampilan organisasi**  
Kebijakan berikut memungkinkan akses hanya-baca ke tampilan organisasi untuk. Trusted Advisor Pengguna dengan izin ini hanya dapat melihat dan mengunduh laporan yang ada.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:ListAccountsForParent",
                "organizations:ListAccounts",
                "organizations:ListRoots",
                "organizations:DescribeOrganization",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListAWSServiceAccessForOrganization",
                "trustedadvisor:DescribeAccount",
                "trustedadvisor:DescribeChecks",
                "trustedadvisor:DescribeCheckSummaries",
                "trustedadvisor:DescribeAccountAccess",
                "trustedadvisor:DescribeOrganization",
                "trustedadvisor:DescribeReports",
                "trustedadvisor:ListAccountsForParent",
                "trustedadvisor:ListRoots",
                "trustedadvisor:ListOrganizationalUnitsForParent"
            ],
            "Resource": "*"
        }
    ]
}
```
Anda dapat membuat kebijakan IAM sendiri. Untuk informasi selengkapnya, lihat langkah [Membuat Kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.htmlorgs_integrate_services.html) dalam *Panduan Pengguna IAM*.

**catatan**  
Jika Anda mengaktifkan AWS CloudTrail akun Anda, peran berikut dapat muncul di entri log Anda:  
`AWSServiceRoleForTrustedAdvisorReporting`— Peran terkait layanan yang Trusted Advisor digunakan untuk mengakses akun di organisasi Anda.
`AWSServiceRoleForTrustedAdvisor`— Peran terkait layanan yang Trusted Advisor digunakan untuk mengakses layanan di organisasi Anda.
Untuk mengetahui informasi selengkapnya tentang peran terkait layanan, lihat [Menggunakan peran terkait layanan untuk Trusted Advisor](using-service-linked-roles-ta.md).

# Menggunakan AWS layanan lain untuk melihat Trusted Advisor laporan
<a name="use-other-aws-services-with-trusted-advisor-reports"></a>

Ikuti tutorial ini untuk mengunggah dan melihat data Anda dengan menggunakan AWS layanan lain. Dalam topik ini, Anda membuat bucket Amazon Simple Storage Service (Amazon S3) Simple Storage S3) untuk menyimpan laporan dan template untuk membuat sumber daya di CloudFormation akun Anda. Kemudian, Anda dapat menggunakan Amazon Athena untuk menganalisis atau menjalankan kueri untuk laporan Anda atau Cepat untuk memvisualisasikan data tersebut di dasbor.

Untuk informasi dan contoh untuk memvisualkan data laporan Anda, lihat [Melihat rekomendasi AWS Trusted Advisor sesuai skala dengan AWS Organizations](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/) dalam *Blog Manajemen & Pemerintahan AWS *.

## Prasyarat
<a name="set-up-trusted-advisor-with-amazon-athena-prerequisites"></a>

Sebelum memulai tutorial ini, Anda harus memenuhi persyaratan berikut:
+ Masuk sebagai pengguna AWS Identity and Access Management (IAM) dengan izin administrator.
+ Gunakan US East (Virginia N.) Wilayah AWS untuk mengatur AWS layanan dan sumber daya Anda dengan cepat. 
+ Buat akun Cepat. Untuk informasi selengkapnya, lihat [Memulai Analisis Data dengan Cepat di](https://docs.aws.amazon.com/quicksight/latest/user/getting-started.html) *Panduan Pengguna Cepat Amazon*.

## Mengunggah laporan ke Amazon S3
<a name="setting-up-s3"></a>

Setelah mengunduh laporan `resources.json` Anda, unggah file tersebut ke Amazon S3. Anda harus menggunakan bucket di Wilayah US East (N. Virginia).

**Untuk mengunggah laporan ke bucket Amazon S3**

1. Masuk ke Konsol Manajemen AWS at [https://console.aws.amazon.com/](https://console.aws.amazon.com/).

1. Gunakan **Region selector (Pemilih wilayah)** dan pilih Wilayah US East (N. Virginia).

1. Buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Dari daftar ember, pilih bucket S3, lalu salin namanya. Anda menggunakan nama tersebut dalam prosedur berikutnya.

1. Pada *bucket-name* halaman, pilih **Buat folder**, masukkan nama**folder1**, lalu pilih **Simpan**. 

1. Pilih **folder1**.

1. Di **folder1**, pilih **Upload (Unggah)** dan pilih file `resources.json`.

1. Pilih **Next (Selanjutnya)**, biarkan opsi default, lalu pilih **Upload (Unggah)**.
**catatan**  
Jika Anda mengunggah laporan baru ke bucket ini, ganti nama file `.json` setiap kali Anda mengunggahnya sehingga Anda tidak menimpa laporan yang ada. Misalnya, Anda dapat menambahkan stempel waktu ke setiap file, seperti `resources-timestamp.json`, `resources-timestamp2.json`, dan sebagainya.

## Buat sumber daya Anda menggunakan AWS CloudFormation
<a name="setting-up-cloudformation"></a>

Setelah Anda mengunggah laporan Anda ke Amazon S3, unggah templat YAML berikut untuk CloudFormation. Template ini memberi tahu sumber daya CloudFormation apa yang harus dibuat untuk akun Anda sehingga layanan lain dapat menggunakan data laporan di bucket S3. Template menciptakan sumber daya untuk IAM, AWS Lambda, dan AWS Glue.

**Untuk membuat sumber daya Anda dengan CloudFormation**

1. Unduh [trusted-advisor-reports-templatefile.zip](samples/trusted-advisor-reports-template.zip).

1. Buka filenya.

1. Buka file templat dalam editor teks.

1. Untuk parameter `BucketName` dan `FolderName`, ganti nilai-nilai untuk `your-bucket-name-here` dan `folder1` dengan nama bucket dan nama folder di akun Anda.

1. Simpan file tersebut.

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Jika belum, di **Region selector (Pemilih wilayah)**, pilih Wilayah US East (N. Virginia).

1. Di panel navigasi, pilih **Stacks (Tumpukan)**.

1. Pilih **Create stack (Buat tumpukan)** dan pilih **With new resources (standard) (Dengan sumber daya baru (standar))**.

1. Pada halaman **Create stack (Buat tumpukan)**, di bawah **Specify templat (Tentukan templat)**, pilih **Upload a template file (Pengunggahan file templat)**, lalu pilih **Choose file (Pilih file)**.

1. Pilih file YAML dan pilih **Next (Selanjutnya)**.

1. Pada halaman **Specify stack details (Tentukan detail tumpukan)**, masukkan nama untuk tumpukan, seperti **Organizational-view-Trusted-Advisor-reports**, dan pilih **Next (Selanjutnya)**.

1. Pada halaman **Configure stack options (Konfigurasi opsi tumpukan)**, biarkan opsi default, lalu pilih **Next (Selanjutnya)**.

1. Pada halaman **Review (Ulasan)**Organizational-view-Trusted-Advisor-reports****, tinjau opsi Anda. Di bagian bawah halaman, pilih kotak centang untuk **saya akui yang CloudFormation mungkin membuat sumber daya IAM**.

1. Pilih **Buat tumpukan**.

   Tumpukan membutuhkan waktu sekitar 5 menit untuk dibuat.

1. Setelah tumpukan berhasil dibuat, tab **Resources (Sumber Daya)** muncul seperti contoh berikut.  
![\[Screenshot dari sumber daya contoh yang dibuat oleh CloudFormation for Trusted Advisor report.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/organizational-view-cloud-formation-resources.png)

## Kueri data di Amazon Athena
<a name="setting-up-athena"></a>

Setelah Anda memiliki sumber daya Anda, Anda dapat melihat data di Athena. Gunakan Athena untuk membuat kueri dan menganalisis hasil laporan, seperti mencari hasil pemeriksaan khusus untuk akun di organisasi.

**Catatan**  
Gunakan Wilayah US East (N. Virginia)
Jika Anda baru mengenal Athena, Anda harus menentukan lokasi hasil kueri sebelum dapat menjalankan kueri untuk laporan Anda. Kami menyarankan Anda menentukan bucket S3 yang berbeda untuk lokasi ini. Untuk informasi selengkapnya, lihat [Menentukan lokasi hasil kueri](https://docs.aws.amazon.com/athena/latest/ug/querying.html#query-results-specify-location) di Panduan *Pengguna Amazon Athena*.

**Untuk kueri data di Athena**

1. Buka konsol Athena di [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Jika belum, di **Region selector (Pemilih wilayah)**, pilih Wilayah US East (N. Virginia).

1. Pilih **Saved Queries (Kueri tersimpan)** dan di kolom pencarian, masukkan **Show sample**.

1. Pilih kueri yang muncul, seperti **Show sample entries of TA report (Tampilkan entri sampel dari laporan TA)**.   
![\[Tangkapan layar contoh kueri tersimpan dalam konsol Athena.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/organizational-view-athena.png)

   Kueri akan terlihat seperti berikut.

   ```
   SELECT * FROM "athenatacfn"."folder1" limit 10
   ```

1. Pilih **Run query (Jalankan kueri)**. Hasil kueri Anda akan muncul. 

**Example : Kueri Athena**  
Contoh berikut menunjukkan 10 entri sampel dari laporan.  

![\[Tangkapan layar dari contoh kueri di konsol Athena.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/organizational-view-query-results.png)

Untuk informasi lebih lanjut, lihat [Menjalankan Kueri SQL Menggunakan Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/querying-athena-tables.html) di *Panduan Pengguna Amazon Athena*.

## Buat dasbor di Quick
<a name="setting-up-quicksight"></a>

Anda juga dapat mengatur Quick sehingga Anda dapat melihat data Anda di dasbor dan memvisualisasikan informasi laporan Anda.

**catatan**  
Anda harus menggunakan Wilayah US East (N. Virginia).

**Untuk membuat dasbor di Quick**

1. Arahkan ke konsol Cepat dan masuk ke [akun](https://us-east-1.quicksight.aws.amazon.com) Anda.

1. Pilih **New analysis (Analisis baru)**, **New dataset (Set data baru)**, lalu pilih **Athena (Athena)**.

1. Di kotak dialog **New Athena data source (Sumber data Athena baru)**, masukkan nama sumber data, seperti **AthenaTA (AthenaTA)**, lalu pilih **Create data source (Buat sumber data)**.  
![\[Tangkapan layar sumber data baru di konsol Amazon Quick.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/organizational-view-athena-data-source.png)

1. Di kotak dialog **Choose your table (Pilih meja Anda)**, pilih tabel **athenatacfn**, pilih **folder1**, lalu pilih **Select (Pilih)**.  
![\[Tangkapan layar memilih tabel Athena Anda di konsol Cepat.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/quicksight-choose-athena-table.png)

1. Di kotak dialog **Finish data set creation (Selesaikan pembuatan set data)**, pilih **Directly query your data (Kueri data Anda secara langsung)**, lalu pilih **Visualize (Visualkan)**.  
![\[Tangkapan layar untuk membuat kumpulan data di konsol Cepat.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/quick-sight-visualize-data.png)

Anda sekarang dapat membuat dasbor di Quick. Untuk informasi selengkapnya, lihat [Bekerja dengan Dasbor](https://docs.aws.amazon.com/quicksight/latest/user/working-with-dashboards.html) di *Panduan Pengguna Cepat Amazon*.

**Example : Dasbor cepat**  
Dasbor contoh berikut menunjukkan informasi tentang Trusted Advisor pemeriksaan, seperti berikut ini:  
+ Akun yang terpengaruh IDs
+ Ringkasan menurut AWS Wilayah
+ Kategori pemeriksaan
+ Status pemeriksaan
+ Jumlah entri dalam laporan untuk setiap akun

![\[Tangkapan layar memvisualisasikan data laporan di Amazon Quick.\]](http://docs.aws.amazon.com/id_id/awssupport/latest/user/images/quick-sight-visualize-data-example-2.png)


**catatan**  
Jika Anda memiliki kesalahan izin saat membuat dasbor, pastikan Quick dapat menggunakan Athena. Untuk informasi selengkapnya, lihat [Saya Tidak Dapat Terhubung ke Amazon Athena](https://docs.aws.amazon.com/quicksight/latest/user/troubleshoot-connect-athena.html) di *Panduan Pengguna Cepat Amazon*.

Untuk informasi selengkapnya dan contoh tambahan untuk memvisualkan data laporan Anda, lihat [Melihat rekomendasi AWS Trusted Advisor sesuai skala dengan AWS Organizations](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/) dalam *Blog Manajemen & Pengelolaan AWS *.

## Pemecahan masalah
<a name="troubleshooting-trusted-advisor-reports"></a>

Jika Anda memiliki masalah dengan tutorial ini, lihat kiat pemecahan masalah berikut.

### Saya tidak melihat data terbaru dalam laporan saya
<a name="not-seeing-latest-data"></a>

Saat Anda membuat laporan, fitur tampilan organisasi tidak secara otomatis menyegarkan Trusted Advisor pemeriksaan di organisasi Anda. Untuk mendapatkan hasil pemeriksaan terbaru, segarkan pemeriksaan untuk akun manajemen dan setiap akun anggota dalam organisasi. Untuk informasi selengkapnya, lihat [Segarkan Trusted Advisor cek](organizational-view.md#refresh-trusted-advisor-checks).

### Saya memiliki kolom duplikat dalam laporan
<a name="duplicate-columns-in-report"></a>

Konsol Athena mungkin menampilkan eror berikut di tabel Anda jika laporan Anda memiliki kolom duplikat. 

`HIVE_INVALID_METADATA: Hive metadata for table folder1 is invalid: Table descriptor contains duplicate columns`

Misalnya, jika Anda menambahkan kolom dalam laporan yang sudah ada, hal ini dapat menyebabkan masalah saat Anda mencoba melihat data laporan di konsol Athena. Anda dapat mengikuti langkah-langkah berikut untuk memperbaiki masalah ini.

#### Temukan kolom duplikat
<a name="finding-duplicate-columns"></a>

Anda dapat menggunakan AWS Glue konsol untuk melihat skema dan mengidentifikasi dengan cepat jika Anda memiliki kolom duplikat dalam laporan Anda.

**Untuk menemukan kolom duplikat**

1. Buka AWS Glue konsol di [https://console.aws.amazon.com/glue/](https://console.aws.amazon.com/glue/).

1. Jika belum, di **Region selector (Pemilih wilayah)**, pilih Wilayah US East (N. Virginia).

1. Di panel navigasi, pilih **Tables (Tabel)**.

1. Pilih nama folder Anda, seperti ***folder1***, dan kemudian di bawah **Skema**, lihat nilai untuk **nama Kolom**. 

   Jika Anda memiliki kolom duplikat, Anda harus mengunggah laporan baru ke bucket Amazon S3 Anda. Lihat bagian berikut [Mengunggah laporan baru](#upload-a-new-report). 

#### Mengunggah laporan baru
<a name="upload-a-new-report"></a>

Setelah Anda mengidentifikasi kolom duplikat, kami sarankan Anda mengganti laporan yang sudah ada dengan yang baru. Hal ini memastikan bahwa sumber daya yang dibuat dari tutorial ini menggunakan data laporan terbaru dari organisasi Anda.

**Untuk mengunggah laporan baru**

1. Jika Anda belum melakukannya, segarkan Trusted Advisor cek Anda untuk akun di organisasi Anda. Lihat [Segarkan Trusted Advisor cek](organizational-view.md#refresh-trusted-advisor-checks).

1. Buat dan unduh laporan JSON lain di Trusted Advisor konsol. Lihat [Membuat laporan tampilan organisasi](organizational-view.md#create-organizational-view-reports). Anda harus menggunakan file JSON untuk tutorial ini.

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Pilih bucket Amazon S3 dan pilih folder `folder1`.

1. Pilih laporan `resources.json` sebelumnya dan pilih **Delete (Hapus)**.

1. Pada halaman **Delete objects (Hapus objek)**, di bawah **Permanently delete objects? (Hapus objek secara permanen?)**, masukkan **permanently delete**, lalu pilih **Delete objects (Hapus objek)**.

1. Di bucket S3 Anda, pilih **Upload (Unggah)** dan kemudian tentukan laporan baru. Tindakan ini secara otomatis memperbarui tabel Athena Anda dan sumber daya crawler AWS Glue dengan data laporan terbaru. Perlu waktu beberapa menit untuk menyegarkan sumber daya Anda.

1. Masukkan kueri baru di konsol Athena. Lihat [Kueri data di Amazon Athena](#setting-up-athena).

**catatan**  
Jika Anda masih memiliki masalah dengan tutorial ini, Anda dapat membuat kasus dukungan teknis di [Pusat AWS Dukungan](https://console.aws.amazon.com//support/home).