

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Logging dan Monitoring di AWS Config
<a name="security-logging-and-monitoring"></a>

AWS Config terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di AWS Config. Pemantauan adalah bagian penting dari menjaga keandalan, ketersediaan, dan kinerja AWS Config dan AWS solusi Anda.

**Topics**
+ [Pencatatan log](log-api-calls.md)
+ [Monitoring](monitoring.md)

# Pencatatan Panggilan AWS Config API dengan AWS CloudTrail
<a name="log-api-calls"></a>

CloudTrail menangkap semua panggilan API untuk AWS Config sebagai peristiwa. Panggilan yang diambil termasuk panggilan dari AWS Config konsol dan panggilan kode ke operasi AWS Config API. Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara berkelanjutan ke bucket Amazon S3, termasuk acara untuk. AWS Config Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat AWS Config, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan. 

Untuk mempelajari selengkapnya CloudTrail, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [AWS Config Informasi di CloudTrail](#service-name-info-in-cloudtrail)
+ [Memahami Entri File AWS Config Log](#understanding-awsconfig-entries)
+ [Contoh File Log](#cloudtrail-log-files-for-aws-config)

## AWS Config Informasi di CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail diaktifkan pada Akun AWS saat Anda membuat akun. Ketika aktivitas terjadi di AWS Config, aktivitas tersebut dicatat dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam **riwayat Acara**. Anda dapat melihat, mencari, dan mengunduh acara terbaru di situs Anda Akun AWS. Untuk informasi selengkapnya, lihat [Melihat Acara dengan Riwayat CloudTrail Acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Untuk catatan acara yang sedang berlangsung di Anda Akun AWS, termasuk acara untuk AWS Config, buat jejak. *Jejak* memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak tersebut berlaku untuk semua Wilayah AWS. Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut: 
+ [Gambaran Umum untuk Membuat Jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail Layanan dan Integrasi yang Didukung](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Mengonfigurasi Notifikasi Amazon SNS untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Menerima File CloudTrail Log dari Beberapa Wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima File CloudTrail Log dari Beberapa Akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Semua AWS Config operasi dicatat oleh CloudTrail dan didokumentasikan dalam [Referensi AWS Config API](https://docs.aws.amazon.com/config/latest/APIReference/). Misalnya, panggilan ke [DeliverConfigSnapshot](https://docs.aws.amazon.com/config/latest/APIReference/API_DeliverConfigSnapshot.html), [DeleteDeliveryChannel](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteDeliveryChannel.html), dan [DescribeDeliveryChannels](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeDeliveryChannels.html)operasi menghasilkan entri dalam file CloudTrail log. 

Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut ini: 
+ Apakah permintaan itu dibuat dengan kredenal pengguna root atau AWS Identity and Access Management (IAM).
+ Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna gabungan.
+ Apakah permintaan itu dibuat oleh AWS layanan lain.

Untuk informasi lain, lihat [Elemen userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Memahami Entri File AWS Config Log
<a name="understanding-awsconfig-entries"></a>

Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, jadi file tersebut tidak muncul dalam urutan tertentu. 

## Contoh File Log
<a name="cloudtrail-log-files-for-aws-config"></a>

Untuk contoh entri CloudTrail log, lihat topik berikut.

------
#### [ DeleteDeliveryChannel ]

Berikut ini adalah contoh file CloudTrail log untuk [DeleteDeliveryChannel](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteDeliveryChannel.html)operasi.

```
{
      "eventVersion": "1.02",
      "userIdentity": {
        "type": "IAMUser",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:iam::222222222222:user/JohnDoe",
        "accountId": "222222222222",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName": "JohnDoe"
      },
      "eventTime": "2014-12-11T18:32:57Z",
      "eventSource": "config.amazonaws.com",
      "eventName": "DeleteDeliveryChannel",
      "awsRegion": "us-west-2",
      "sourceIPAddress": "10.24.34.0",
      "userAgent": "aws-internal/3",
      "requestParameters": {
        "deliveryChannelName": "default"
      },
      "responseElements": null,
      "requestID": "207d695a-8164-11e4-ab4f-657c7ab282ab",
      "eventID": "5dcff7a9-e414-411a-a43e-88d122a0ad4a",
      "eventType": "AwsApiCall",
      "recipientAccountId": "222222222222"
    }
```

------
#### [ DeliverConfigSnapshot ]

Berikut ini adalah contoh file CloudTrail log untuk [DeliverConfigSnapshot](https://docs.aws.amazon.com/config/latest/APIReference/API_DeliverConfigSnapshot.html)operasi.

```
{
      "eventVersion": "1.02",
      "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AIDAABCDEFGHIJKLNMOPQ:Config-API-Test",
        "arn": "arn:aws:sts::111111111111:assumed-role/JaneDoe/Config-API-Test",
        "accountId": "111111111111",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
          "attributes": {
            "mfaAuthenticated": "false",
            "creationDate": "2014-12-11T00:58:42Z"
          },
          "sessionIssuer": {
            "type": "Role",
            "principalId": "AIDAABCDEFGHIJKLNMOPQ",
            "arn": "arn:aws:iam::111111111111:role/JaneDoe",
            "accountId": "111111111111",
            "userName": "JaneDoe"
          }
        }
      },
      "eventTime": "2014-12-11T00:58:53Z",
      "eventSource": "config.amazonaws.com",
      "eventName": "DeliverConfigSnapshot",
      "awsRegion": "us-west-2",
      "sourceIPAddress": "10.24.34.0",
      "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5",
      "requestParameters": {
        "deliveryChannelName": "default"
      },
      "responseElements": {
        "configSnapshotId": "58d50f10-212d-4fa4-842e-97c614da67ce"
      },
      "requestID": "e0248561-80d0-11e4-9f1c-7739d36a3df2",
      "eventID": "3e88076c-eae1-4aa6-8990-86fe52aedbd8",
      "eventType": "AwsApiCall",
      recipientAccountId": "111111111111"
    }
```

------
#### [ DescribeConfigurationRecorderStatus ]

Berikut ini adalah contoh file CloudTrail log untuk [DescribeConfigurationRecorderStatus](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeConfigurationRecorderStatus.html)operasi.

```
{
      "eventVersion": "1.02",
      "userIdentity": {
        "type": "IAMUser",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:iam::222222222222:user/JohnDoe",
        "accountId": "222222222222",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "userName": "JohnDoe"
      },
      "eventTime": "2014-12-11T18:35:44Z",
      "eventSource": "config.amazonaws.com",
      "eventName": "DescribeConfigurationRecorderStatus",
      "awsRegion": "us-west-2",
      "sourceIPAddress": "192.0.2.0",
      "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5",
      "requestParameters": null,
      "responseElements": null,
      "requestID": "8442f25d-8164-11e4-ab4f-657c7ab282ab",
      "eventID": "a675b36b-455f-4e18-a4bc-d3e01749d3f1",
      "eventType": "AwsApiCall",
      "recipientAccountId": "222222222222"
    }
```

------
#### [ DescribeConfigurationRecorders ]

Berikut ini adalah contoh file CloudTrail log untuk [DescribeConfigurationRecorders](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeConfigurationRecorders.html)operasi.

```
{
      "eventVersion": "1.02",
      "userIdentity": {
        "type": "IAMUser",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:iam::222222222222:user/JohnDoe",
        "accountId": "222222222222",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "userName": "JohnDoe"
      },
      "eventTime": "2014-12-11T18:34:52Z",
      "eventSource": "config.amazonaws.com",
      "eventName": "DescribeConfigurationRecorders",
      "awsRegion": "us-west-2",
      "sourceIPAddress": "192.0.2.0",
      "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5",
      "requestParameters": null,
      "responseElements": null,
      "requestID": "6566b55c-8164-11e4-ab4f-657c7ab282ab",
      "eventID": "6259a9ad-889e-423b-beeb-6e1eec84a8b5",
      "eventType": "AwsApiCall",
      "recipientAccountId": "222222222222"
    }
```

------
#### [ DescribeDeliveryChannels ]

Berikut ini adalah contoh file CloudTrail log untuk [DescribeDeliveryChannels](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeDeliveryChannels.html)operasi.

```
{
      "eventVersion": "1.02",
      "userIdentity": {
        "type": "IAMUser",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:iam::222222222222:user/JohnDoe",
        "accountId": "222222222222",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "userName": "JohnDoe"
      },
      "eventTime": "2014-12-11T18:35:02Z",
      "eventSource": "config.amazonaws.com",
      "eventName": "DescribeDeliveryChannels",
      "awsRegion": "us-west-2",
      "sourceIPAddress": "192.0.2.0",
      "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5",
      "requestParameters": null,
      "responseElements": null,
      "requestID": "6b6aee3f-8164-11e4-ab4f-657c7ab282ab",
      "eventID": "3e15ebc5-bf39-4d2a-8b64-9392807985f1",
      "eventType": "AwsApiCall",
      "recipientAccountId": "222222222222"
    }
```

------
#### [ GetResourceConfigHistory ]

Berikut ini adalah contoh file CloudTrail log untuk [GetResourceConfigHistory](https://docs.aws.amazon.com/config/latest/APIReference/API_GetResourceConfigHistory.html)operasi.

```
{
      "eventVersion": "1.02",
      "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AIDAABCDEFGHIJKLNMOPQ:Config-API-Test",
        "arn": "arn:aws:sts::111111111111:assumed-role/JaneDoe/Config-API-Test",
        "accountId": "111111111111",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
          "attributes": {
            "mfaAuthenticated": "false",
            "creationDate": "2014-12-11T00:58:42Z"
          },
          "sessionIssuer": {
            "type": "Role",
            "principalId": "AIDAABCDEFGHIJKLNMOPQ",
            "arn": "arn:aws:iam::111111111111:role/JaneDoe",
            "accountId": "111111111111",
            "userName": "JaneDoe"
          }
        }
      },
      "eventTime": "2014-12-11T00:58:42Z",
      "eventSource": "config.amazonaws.com",
      "eventName": "GetResourceConfigHistory",
      "awsRegion": "us-west-2",
      "sourceIPAddress": "10.24.34.0",
      "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5",
      "requestParameters": {
        "resourceId": "vpc-a12bc345",
        "resourceType": "AWS::EC2::VPC",
        "limit": 0,
        "laterTime": "Dec 11, 2014 12:58:42 AM",
        "earlierTime": "Dec 10, 2014 4:58:42 PM"
      },
      "responseElements": null,
      "requestID": "d9f3490d-80d0-11e4-9f1c-7739d36a3df2",
      "eventID": "ba9c1766-d28f-40e3-b4c6-3ffb87dd6166",
      "eventType": "AwsApiCall",
      "recipientAccountId": "111111111111"
      }
```

------
#### [ PutConfigurationRecorder ]

Berikut ini adalah contoh file CloudTrail log untuk [PutConfigurationRecorder](https://docs.aws.amazon.com/config/latest/APIReference/API_PutConfigurationRecorder.html)operasi.

```
{
      "eventVersion": "1.02",
      "userIdentity": {
        "type": "IAMUser",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:iam::222222222222:user/JohnDoe",
        "accountId": "222222222222",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "userName": "JohnDoe"
      },
      "eventTime": "2014-12-11T18:35:23Z",
      "eventSource": "config.amazonaws.com",
      "eventName": "PutConfigurationRecorder",
      "awsRegion": "us-west-2",
      "sourceIPAddress": "192.0.2.0",
      "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5",
      "requestParameters": {
        "configurationRecorder": {
          "name": "default",
          "roleARN": "arn:aws:iam::222222222222:role/config-role-pdx"
        }
      },
      "responseElements": null,
      "requestID": "779f7917-8164-11e4-ab4f-657c7ab282ab",
      "eventID": "c91f3daa-96e8-44ee-8ddd-146ac06565a7",
      "eventType": "AwsApiCall",
      "recipientAccountId": "222222222222"
    }
```

------
#### [ PutDeliveryChannel ]

Berikut ini adalah contoh file CloudTrail log untuk [PutDeliveryChannel](https://docs.aws.amazon.com/config/latest/APIReference/API_PutDeliveryChannel.html)operasi.

```
{
      "eventVersion": "1.02",
      "userIdentity": {
        "type": "IAMUser",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:iam::222222222222:user/JohnDoe",
        "accountId": "222222222222",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "userName": "JohnDoe"
      },
      "eventTime": "2014-12-11T18:33:08Z",
      "eventSource": "config.amazonaws.com",
      "eventName": "PutDeliveryChannel",
      "awsRegion": "us-west-2",
      "sourceIPAddress": "192.0.2.0",
      "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5",
      "requestParameters": {
        "deliveryChannel": {
          "name": "default",
          "s3BucketName": "config-api-test-pdx",
          "snsTopicARN": "arn:aws:sns:us-west-2:222222222222:config-api-test-pdx"
        }
      },
      "responseElements": null,
      "requestID": "268b8d4d-8164-11e4-ab4f-657c7ab282ab",
      "eventID": "b2db05f1-1c73-4e52-b238-db69c04e8dd4",
      "eventType": "AwsApiCall",
      "recipientAccountId": "222222222222"
    }
```

------
#### [ StartConfigurationRecorder ]

Berikut ini adalah contoh file CloudTrail log untuk [StartConfigurationRecorder](https://docs.aws.amazon.com/config/latest/APIReference/API_StartConfigurationRecorder.html)operasi.

```
{
      "eventVersion": "1.02",
      "userIdentity": {
        "type": "IAMUser",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:iam::222222222222:user/JohnDoe",
        "accountId": "222222222222",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "userName": "JohnDoe"
      },
      "eventTime": "2014-12-11T18:35:34Z",
      "eventSource": "config.amazonaws.com",
      "eventName": "StartConfigurationRecorder",
      "awsRegion": "us-west-2",
      "sourceIPAddress": "192.0.2.0",
      "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5",
      "requestParameters": {
        "configurationRecorderName": "default"
      },
      "responseElements": null,
      "requestID": "7e03fa6a-8164-11e4-ab4f-657c7ab282ab",
      "eventID": "55a5507f-f306-4896-afe3-196dc078a88d",
      "eventType": "AwsApiCall",
      "recipientAccountId": "222222222222"
    }
```

------
#### [ StopConfigurationRecorder ]

Berikut ini adalah contoh file CloudTrail log untuk [StopConfigurationRecorder](https://docs.aws.amazon.com/config/latest/APIReference/API_StopConfigurationRecorder.html)operasi.

```
{
      "eventVersion": "1.02",
      "userIdentity": {
        "type": "IAMUser",
        "principalId": "AIDACKCEVSQ6C2EXAMPLE",
        "arn": "arn:aws:iam::222222222222:user/JohnDoe",
        "accountId": "222222222222",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "userName": "JohnDoe"
      },
      "eventTime": "2014-12-11T18:35:13Z",
      "eventSource": "config.amazonaws.com",
      "eventName": "StopConfigurationRecorder",
      "awsRegion": "us-west-2",
      "sourceIPAddress": "192.0.2.0",
      "userAgent": "aws-cli/1.2.11 Python/2.7.4 Linux/2.6.18-164.el5",
      "requestParameters": {
        "configurationRecorderName": "default"
      },
      "responseElements": null,
      "requestID": "716deea3-8164-11e4-ab4f-657c7ab282ab",
      "eventID": "6225a85d-1e49-41e9-bf43-3cfc5549e560",
      "eventType": "AwsApiCall",
      "recipientAccountId": "222222222222"
    }
```

------

# Memantau
<a name="monitoring"></a>

Anda dapat menggunakan AWS layanan lain untuk memantau AWS Config sumber daya.
+ Anda dapat menggunakan Amazon Simple Notification Service (SNS) untuk mengirimkan notifikasi kepada Anda setiap kali AWS sumber daya yang didukung dibuat, diperbarui, atau dimodifikasi sebagai akibat dari aktivitas API pengguna.
+ Anda dapat menggunakan Amazon EventBridge untuk mendeteksi dan bereaksi terhadap perubahan status AWS Config peristiwa.

**Topics**
+ [Menggunakan Amazon SQS](monitor-resource-changes.md)
+ [Menggunakan Amazon EventBridge](monitor-config-with-cloudwatchevents.md)

# Memantau Perubahan AWS Sumber Daya dengan Amazon SQS
<a name="monitor-resource-changes"></a>

AWS Config menggunakan Amazon Simple Notification Service (SNS) untuk mengirimi Anda notifikasi setiap kali AWS sumber daya yang didukung dibuat, diperbarui, atau diubah sebagai hasil dari aktivitas API pengguna. Namun, Anda mungkin tertarik hanya pada perubahan konfigurasi sumber daya tertentu. Misalnya, Anda mungkin menganggap penting untuk mengetahui kapan seseorang memodifikasi konfigurasi grup keamanan, tetapi tidak perlu tahu setiap kali ada perubahan pada tag di instans Amazon EC2 Anda. Atau, Anda mungkin ingin menulis program yang melakukan tindakan tertentu saat sumber daya tertentu diperbarui. Misalnya, Anda mungkin ingin memulai alur kerja tertentu saat konfigurasi grup keamanan diubah. Jika Anda ingin menggunakan data secara terprogram dari AWS Config cara ini atau cara lain, gunakan antrean Amazon Simple Queue Service sebagai titik akhir notifikasi untuk Amazon SNS.

**catatan**  
Notifikasi juga dapat berasal dari Amazon SNS dalam bentuk email, pesan Short Message Service (SMS) ke ponsel dan smartphone berkemampuan SMS, pesan notifikasi ke aplikasi di perangkat seluler, atau pesan notifikasi ke satu atau beberapa titik akhir HTTP atau HTTPS.

Anda dapat memiliki satu antrian SQS berlangganan beberapa topik, apakah Anda memiliki satu topik untuk setiap wilayah atau satu topik untuk setiap akun untuk setiap wilayah. Anda harus berlangganan antrian ke topik SNS yang Anda inginkan. (Anda dapat berlangganan beberapa antrian ke satu topik SNS.) Untuk informasi selengkapnya, lihat [Mengirim Pesan Amazon SNS ke Antrian Amazon SQS](https://docs.aws.amazon.com/sns/latest/dg/SendMessageToSQS.html).

## Izin untuk Amazon SQS
<a name="sqs-policy"></a>

Untuk menggunakan Amazon SQS AWS Config, Anda harus mengonfigurasi kebijakan yang memberikan izin ke akun Anda untuk melakukan semua tindakan yang diizinkan pada antrean SQS. Contoh kebijakan berikut memberikan izin nomor akun 111122223333 dan nomor akun 444455556666 untuk mengirim pesan yang berkaitan dengan setiap perubahan konfigurasi ke antrian bernama arn:aws:sqs:us-east- 2:444455556666:queue1.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Id": "Queue1_Policy_UUID",
  "Statement": 
    {
       "Sid":"Queue1_SendMessage",
       "Effect": "Allow",
       "Principal": {
            "AWS": ["111122223333","444455556666"]
         },
        "Action": "sqs:SendMessage",
        "Resource": "arn:aws:sqs:us-east-2:444455556666:queue1"
     }
}
```

------

Anda juga harus membuat kebijakan yang memberikan izin untuk koneksi antara topik SNS dan antrean SQS yang berlangganan topik tersebut. Berikut ini adalah contoh kebijakan yang mengizinkan topik SNS dengan Amazon Resource Name (ARN) arn:aws:sns:us-east- 2:111122223333:test-topic untuk melakukan tindakan apa pun pada antrian bernama arn:aws:sqs:us-east- 2:111122223333:. test-topic-queue 

**catatan**  
Akun untuk topik SNS dan antrian SQS harus berada di wilayah yang sama.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Id": "SNStoSQS",
  "Statement": 
    {
      "Sid":"rule1",
      "Effect": "Allow",
      "Principal": {
        "Service": "sns.amazonaws.com"
      },
      "Action": "SQS:SendMessage",
      "Resource": "arn:aws:sqs:us-east-2:111122223333:test-topic-queue",
      "Condition" : {
        "StringEquals" : {
          "aws:SourceArn":"arn:aws:sns:us-east-2:111122223333:test-topic"
        }
      }
    }
}
```

------

Setiap kebijakan dapat menyertakan pernyataan yang hanya mencakup satu antrian, bukan beberapa antrian. Untuk informasi tentang pembatasan lain pada kebijakan Amazon SQS, lihat [Informasi Khusus untuk Kebijakan Amazon SQS](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/AccessPolicyLanguage_SpecialInfo.html).

# Pemantauan AWS Config dengan Amazon EventBridge
<a name="monitor-config-with-cloudwatchevents"></a>

Amazon EventBridge memberikan aliran peristiwa sistem yang mendekati real-time yang menggambarkan perubahan AWS sumber daya. Gunakan Amazon EventBridge untuk mendeteksi dan bereaksi terhadap perubahan status AWS Config peristiwa.

Anda dapat membuat aturan yang berjalan setiap kali terjadi status transisi, atau saat ada transisi ke satu atau beberapa status yang penting. Kemudian, berdasarkan aturan yang Anda buat, Amazon EventBridge memanggil satu atau beberapa tindakan target saat peristiwa cocok dengan nilai yang Anda tentukan dalam aturan. Bergantung pada jenis acara, Anda mungkin ingin mengirim pemberitahuan, menangkap informasi acara, mengambil tindakan korektif, memulai acara, atau mengambil tindakan lain. 

Namun AWS Config, sebelum Anda membuat aturan acara, Anda harus melakukan hal berikut: 
+ Biasakan diri Anda dengan acara, aturan, dan target di EventBridge. Untuk informasi selengkapnya, lihat [Apa itu Amazon EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html)
+ Untuk informasi selengkapnya tentang cara memulai EventBridge dan menyiapkan aturan, lihat [Memulai Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html).
+ Buat target yang akan Anda gunakan dalam aturan kejadian Anda.

**Topics**
+ [Pertimbangan-pertimbangan](#monitor-config-with-cloudwatchevents-considerations)
+ [EventBridge Format Amazon untuk AWS Config](#cloudwatch-event-format-for-awsconfig)
+ [Membuat EventBridge Aturan Amazon untuk AWS Config](#create-cloudwatch-events-rule-for-awsconfig)

## Pertimbangan-pertimbangan
<a name="monitor-config-with-cloudwatchevents-considerations"></a>

Anda tidak akan menerima peringatan EventBridge untuk jenis sumber daya berikut jika Anda tidak merekamnya dengan AWS Config:
+ `AWS::ACM::Certificate`
+ `AWS::CloudTrail::Trail`
+ `AWS::CloudWatch::Alarm`
+ `AWS::EC2::CustomerGateway`
+ `AWS::EC2::EIP`
+ `AWS::EC2::Host`
+ `AWS::EC2::Instance`
+ `AWS::EC2::InternetGateway`
+ `AWS::EC2::NetworkAcl`
+ `AWS::EC2::NetworkInterface`
+ `AWS::EC2::RouteTable`
+ `AWS::EC2::SecurityGroup`
+ `AWS::EC2::Subnet`
+ `AWS::EC2::VPC`
+ `AWS::EC2::VPNConnection`
+ `AWS::EC2::VPNGateway`
+ `AWS::EC2::Volume`
+ `AWS::ElasticLoadBalancingV2::LoadBalancer`
+ `AWS::IAM::Group`
+ `AWS::IAM::Policy`
+ `AWS::IAM::Role`
+ `AWS::IAM::User`
+ `AWS::RDS::DBInstance`
+ `AWS::RDS::DBSecurityGroup`
+ `AWS::RDS::DBSnapshot`
+ `AWS::RDS::DBSubnetGroup`
+ `AWS::RDS::EventSubscription`
+ `AWS::Redshift::Cluster`
+ `AWS::Redshift::ClusterParameterGroup`
+ `AWS::Redshift::ClusterSecurityGroup`
+ `AWS::Redshift::ClusterSnapshot`
+ `AWS::Redshift::ClusterSubnetGroup`
+ `AWS::Redshift::EventSubscription`
+ `AWS::S3::Bucket`

## EventBridge Format Amazon untuk AWS Config
<a name="cloudwatch-event-format-for-awsconfig"></a>

 EventBridge [Acara](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-events.html) untuk AWS Config memiliki format sebagai berikut:

```
          {
             "version": "0",
             "id": "cd4d811e-ab12-322b-8255-872ce65b1bc8",
             "detail-type": "event type",
             "source": "aws.config",
             "account": "111122223333",
             "time": "2018-03-22T00:38:11Z",
             "region": "us-east-1",
             "resources": [
                resources
             ],
             "detail": {
                specific message type
             }
          }
```

## Membuat EventBridge Aturan Amazon untuk AWS Config
<a name="create-cloudwatch-events-rule-for-awsconfig"></a>

Gunakan langkah-langkah berikut untuk membuat EventBridge aturan yang memicu peristiwa yang dipancarkan oleh. AWS Config Peristiwa dipancarkan atas dasar upaya terbaik.

1. Di panel navigasi, pilih **Aturan**.

1. Pilih **Buat aturan**.

1. Masukkan nama dan deskripsi untuk aturan.

   Aturan tidak boleh memiliki nama yang sama dengan aturan lain di Wilayah yang sama dan di bus kejadian yang sama.
**catatan**  
Bus acara menerima peristiwa dari sumber, menggunakan aturan untuk mengevaluasinya, menerapkan transformasi input yang dikonfigurasi, dan merutekkannya ke target yang sesuai. Bus acara default akun Anda menerima acara dari Layanan AWS. Bus acara khusus dapat menerima acara dari aplikasi dan layanan khusus Anda. Bus acara mitra menerima acara dari sumber acara yang dibuat oleh mitra SaaS. Peristiwa ini berasal dari layanan atau aplikasi mitra. Untuk informasi selengkapnya, lihat [Bus acara EventBridge di Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html) *di Panduan EventBridge Pengguna Amazon*.

1. Untuk **Tipe aturan**, pilih **Aturan dengan pola peristiwa**.

1. Untuk **sumber Acara**, pilih **AWS acara atau acara EventBridge mitra**.

1. (Opsional) Untuk **jenis acara Contoh**, pilih **AWS acara**.

1. (Opsional) Untuk **contoh peristiwa**, pilih jenis acara yang memicu aturan:
   + Pilih **AWS API Call dari CloudTrail** ke aturan dasar pada panggilan API yang dilakukan ke layanan ini. Untuk informasi selengkapnya tentang membuat jenis aturan ini, lihat [Tutorial: Membuat EventBridge aturan Amazon untuk panggilan AWS CloudTrail API](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ct-api-tutorial.html).
   + Pilih **Config Configuration Item Change** untuk mendapatkan notifikasi saat sumber daya di akun Anda berubah.

     Seperti yang dijelaskan dalam artikel dukungan ini, Anda dapat menggunakan EventBridge untuk menerima pemberitahuan email kustom ketika sumber daya dibuat atau dihapus, [Bagaimana saya bisa menerima pemberitahuan email kustom ketika sumber daya dibuat di AWS Config layanan saya Akun AWS menggunakan?](https://aws.amazon.com/premiumsupport/knowledge-center/config-email-resource-created/) dan [Bagaimana saya bisa menerima pemberitahuan email khusus ketika sumber daya dihapus di AWS Config layanan yang saya Akun AWS gunakan?](https://aws.amazon.com/premiumsupport/knowledge-center/config-email-resource-deleted/) .
   + Pilih **Perubahan Kepatuhan Aturan Konfigurasi** untuk mendapatkan pemberitahuan saat pemeriksaan kepatuhan terhadap aturan Anda gagal.

     Seperti yang dijelaskan dalam artikel dukungan ini, Anda dapat menggunakan EventBridge untuk menerima pemberitahuan email khusus ketika sumber daya tidak sesuai, [Bagaimana saya bisa diberi tahu ketika AWS sumber daya tidak sesuai menggunakan? AWS Config](https://repost.aws/knowledge-center/config-resource-non-compliant) .
   + Pilih Status Evaluasi Ulang **Aturan Config untuk mendapatkan notifikasi status evaluasi ulang**. 
   + Pilih Status Pengiriman **Snapshot Konfigurasi Konfigurasi Konfigurasi untuk mendapatkan pemberitahuan status pengiriman** snapshot konfigurasi.
   + Pilih **Status Pengiriman Riwayat Konfigurasi Konfigurasi Konfigurasi** untuk mendapatkan pemberitahuan status pengiriman riwayat konfigurasi.

1. Untuk **metode Creation**, pilih **Gunakan formulir pola**.

1. Untuk **Sumber peristiwa**, pilih **Layanan AWS **.

1. Untuk **AWS layanan**, pilih **Config**.

1. Untuk **jenis Acara**, pilih jenis acara yang memicu aturan:
   + Pilih **Semua Acara** untuk membuat aturan yang berlaku untuk semua AWS layanan. Jika memilih opsi ini, Anda tidak dapat memilih jenis pesan tertentu, nama aturan, jenis sumber daya, atau sumber daya IDs.
   + Pilih **AWS API Call dari CloudTrail** ke aturan dasar pada panggilan API yang dilakukan ke layanan ini. Untuk informasi selengkapnya tentang membuat jenis aturan ini, lihat [Tutorial: Membuat EventBridge aturan Amazon untuk panggilan AWS CloudTrail API](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ct-api-tutorial.html).
   + Pilih **Config Configuration Item Change** untuk mendapatkan notifikasi saat sumber daya di akun Anda berubah.

     Seperti yang dijelaskan dalam artikel dukungan ini, Anda dapat menggunakan EventBridge untuk menerima pemberitahuan email kustom ketika sumber daya dibuat atau dihapus, [Bagaimana saya bisa menerima pemberitahuan email kustom ketika sumber daya dibuat di AWS Config layanan saya Akun AWS menggunakan?](https://aws.amazon.com/premiumsupport/knowledge-center/config-email-resource-created/) dan [Bagaimana saya bisa menerima pemberitahuan email khusus ketika sumber daya dihapus di AWS Config layanan yang saya Akun AWS gunakan?](https://aws.amazon.com/premiumsupport/knowledge-center/config-email-resource-deleted/) .
   + Pilih **Perubahan Kepatuhan Aturan Konfigurasi** untuk mendapatkan pemberitahuan saat pemeriksaan kepatuhan terhadap aturan Anda gagal.

     Seperti yang dijelaskan dalam artikel dukungan ini, Anda dapat menggunakan EventBridge untuk menerima pemberitahuan email khusus ketika sumber daya tidak sesuai, [Bagaimana saya bisa diberi tahu ketika AWS sumber daya tidak sesuai menggunakan? AWS Config](https://repost.aws/knowledge-center/config-resource-non-compliant) .
   + Pilih Status Evaluasi Ulang **Aturan Config untuk mendapatkan notifikasi status evaluasi ulang**. 
   + Pilih Status Pengiriman **Snapshot Konfigurasi Konfigurasi Konfigurasi untuk mendapatkan pemberitahuan status pengiriman** snapshot konfigurasi.
   + Pilih **Status Pengiriman Riwayat Konfigurasi Konfigurasi Konfigurasi** untuk mendapatkan pemberitahuan status pengiriman riwayat konfigurasi.

1. Pilih **Jenis pesan apa pun** untuk menerima pemberitahuan jenis apa pun. Pilih **Jenis pesan tertentu** untuk menerima jenis pemberitahuan berikut:
   + Jika Anda memilih **ConfigurationItemChangeNotification**, Anda menerima pesan ketika konfigurasi sumber daya yang AWS Config mengevaluasi telah berubah.
   + Jika Anda memilih **ComplianceChangeNotification**, Anda menerima pesan ketika jenis kepatuhan sumber daya yang AWS Config mengevaluasi telah berubah.
   + Jika Anda memilih **ConfigRulesEvaluationStarted**, Anda menerima pesan saat AWS Config mulai mengevaluasi aturan Anda terhadap sumber daya yang ditentukan.
   + Jika mau **ConfigurationSnapshotDeliveryCompleted**, Anda akan menerima pesan saat AWS Config berhasil mengirimkan snapshot konfigurasi ke bucket Amazon S3 Anda.
   + Jika mau **ConfigurationSnapshotDeliveryFailed**, Anda akan menerima pesan saat AWS Config gagal mengirimkan snapshot konfigurasi ke bucket Amazon S3 Anda.
   + Jika mau **ConfigurationSnapshotDeliveryStarted**, Anda akan menerima pesan saat AWS Config mulai mengirimkan snapshot konfigurasi ke bucket Amazon S3 Anda.
   + Jika mau **ConfigurationHistoryDeliveryCompleted**, Anda menerima pesan saat AWS Config berhasil mengirimkan riwayat konfigurasi ke bucket Amazon S3 Anda.

1. Jika Anda memilih jenis peristiwa tertentu dari daftar tarik-turun **Jenis Peristiwa**, pilih **Jenis sumber daya apa pun** untuk membuat aturan yang berlaku untuk semua jenis sumber daya yang AWS Config didukung.

   Atau pilih **Jenis sumber daya tertentu**, lalu ketik jenis sumber daya yang AWS Config didukung (misalnya,`AWS::EC2::Instance`).

1. Jika Anda memilih jenis peristiwa tertentu dari daftar tarik-turun **Jenis Peristiwa**, pilih **ID sumber daya apa pun untuk menyertakan ID sumber** daya yang AWS Config didukung.

   Atau pilih **ID sumber daya tertentu**, lalu ketik ID sumber daya yang AWS Config didukung (misalnya,`i-04606de676e635647`).

1. Jika Anda memilih jenis peristiwa tertentu dari daftar tarik-turun **Jenis Acara**, pilih **Nama aturan apa pun untuk menyertakan aturan** yang AWS Config didukung.

   Atau pilih **Nama aturan khusus**, lalu ketik aturan yang AWS Config didukung (misalnya, **tag yang diperlukan)**.

1. Untuk **Pilih target**, pilih jenis target yang telah Anda siapkan untuk digunakan dengan aturan ini, lalu konfigurasikan opsi tambahan apa pun yang diperlukan oleh jenis tersebut.

1. Bidang yang ditampilkan bervariasi tergantung pada layanan yang Anda pilih. Masukkan informasi khusus untuk jenis target ini sesuai kebutuhan.

1. Untuk banyak jenis target, EventBridge perlu izin untuk mengirim acara ke target. Dalam kasus ini, EventBridge dapat membuat peran IAM yang diperlukan agar aturan Anda berjalan. 
   + Untuk membuat IAM role secara otomatis, pilih **Buat peran baru untuk sumber daya khusus ini**.
   + Untuk menggunakan IAM role yang Anda buat sebelumnya, pilih **Gunakan peran yang ada**.

1. (Opsional) Pilih **Tambahkan target** untuk menambahkan target lain untuk aturan ini.

1. (Opsional) Masukkan satu atau lebih tanda untuk aturan. Untuk informasi selengkapnya, lihat [ EventBridge Tag Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html).

1. Tinjau pengaturan aturan Anda untuk memastikannya memenuhi persyaratan pemantauan kejadian Anda.

1. Pilih **Buat** untuk mengonfirmasi pilihan Anda.