

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengelola GuardDuty akun dengan AWS Organizations
<a name="guardduty_organizations"></a>

Dalam suatu AWS organisasi, akun manajemen dapat menunjuk akun apa pun dalam organisasi ini sebagai akun GuardDuty administrator yang didelegasikan. Untuk akun administrator ini, GuardDuty akan diaktifkan secara otomatis hanya di saat ini Wilayah AWS. Secara default, akun administrator dapat mengaktifkan dan mengelola GuardDuty semua akun anggota di organisasi dalam Wilayah tersebut. Akun administrator dapat melihat dan menambahkan anggota ke AWS organisasi ini.

Bagian berikut akan memandu Anda melalui berbagai tugas yang dapat Anda lakukan sebagai akun GuardDuty administrator yang didelegasikan.

**Topics**
+ [Pertimbangan dan rekomendasi untuk digunakan dengan GuardDuty AWS Organizations](#delegated_admin_important)
+ [Izin yang diperlukan untuk menunjuk akun administrator yang didelegasikan GuardDuty](organizations_permissions.md)
+ [Menunjuk akun administrator yang didelegasikan GuardDuty](delegated-admin-designate.md)
+ [Menyetel preferensi aktifkan otomatis organisasi](set-guardduty-auto-enable-preferences.md)
+ [Menambahkan anggota ke organisasi](add-member-accounts-guardduty-organization.md)
+ [(Opsional) Aktifkan paket perlindungan untuk akun anggota yang ada](guardduty_quick_protection_plan_config.md)
+ [Terus mengelola akun anggota Anda di dalam GuardDuty](maintaining-guardduty-organization-delegated-admin.md)
+ [Penangguhan GuardDuty untuk akun anggota](suspending-guardduty-member-account-from-admin.md)
+ [Memutuskan (menghapus) akun anggota dari akun administrator](disassociate-remove-member-account-from-admin.md)
+ [Menghapus akun anggota dari organisasi GuardDuty](delete-member-accounts-guardduty-organization.md)
+ [Mengubah akun GuardDuty administrator yang didelegasikan](change-guardduty-delegated-admin.md)

## Pertimbangan dan rekomendasi untuk digunakan dengan GuardDuty AWS Organizations
<a name="delegated_admin_important"></a>

Pertimbangan dan rekomendasi berikut dapat membantu Anda memahami cara operasi akun GuardDuty administrator yang didelegasikan: GuardDuty

**Akun GuardDuty administrator yang didelegasikan dapat mengelola maksimal 50.000 anggota.**  
Ada batas 50.000 akun anggota per akun GuardDuty administrator yang didelegasikan. Ini termasuk akun anggota yang ditambahkan melalui AWS Organizations atau mereka yang menerima undangan akun GuardDuty administrator untuk bergabung dengan organisasi mereka. Namun, mungkin ada lebih dari 50.000 akun di AWS organisasi Anda.  
Jika Anda melebihi batas 50.000 akun anggota, Anda akan menerima pemberitahuan dari CloudWatch, Dasbor Health, dan email ke akun GuardDuty administrator yang didelegasikan yang ditunjuk.

**Akun GuardDuty administrator yang didelegasikan adalah Regional.**  
Tidak seperti AWS Organizations, GuardDuty adalah layanan Regional. Akun GuardDuty administrator yang didelegasikan dan akun anggotanya harus ditambahkan AWS Organizations di setiap Wilayah yang diinginkan tempat Anda telah GuardDuty mengaktifkan. Jika akun manajemen organisasi menunjuk akun GuardDuty administrator yang didelegasikan hanya di AS Timur (Virginia N.), maka akun GuardDuty administrator yang didelegasikan hanya akan mengelola akun anggota yang ditambahkan ke organisasi di Wilayah tersebut. Untuk informasi selengkapnya tentang paritas fitur di Wilayah GuardDuty yang tersedia, lihat[Wilayah dan titik akhir](guardduty_regions.md).

**Kasus khusus untuk Wilayah keikutsertaan**  
+ Ketika akun GuardDuty administrator yang didelegasikan memilih keluar dari Wilayah keikutsertaan, meskipun organisasi Anda memiliki konfigurasi GuardDuty aktifkan otomatis yang disetel ke akun anggota baru saja (`NEW`) atau semua akun anggota (`ALL`), GuardDuty tidak dapat diaktifkan untuk akun anggota mana pun di organisasi yang saat ini telah dinonaktifkan. GuardDuty Untuk informasi tentang konfigurasi akun anggota Anda, buka **Akun** di panel navigasi [GuardDuty konsol](https://console.aws.amazon.com/guardduty/) atau gunakan [ListMembers](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMembers.html)API.
+ Saat bekerja dengan konfigurasi GuardDuty aktifkan otomatis yang disetel ke`NEW`, pastikan urutan berikut terpenuhi:

  1. Akun anggota ikut serta ke Wilayah keikutsertaan.

  1. Tambahkan akun anggota ke organisasi Anda di AWS Organizations.

  Jika Anda mengubah urutan langkah-langkah ini, pengaturan GuardDuty aktifkan otomatis dengan **tidak `NEW` akan** berfungsi di Wilayah keikutsertaan tertentu karena akun anggota tidak lagi baru bagi organisasi. GuardDuty menyediakan dua solusi alternatif: 
  + Setel konfigurasi GuardDuty aktifkan otomatis ke`ALL`, yang mencakup akun anggota baru dan yang sudah ada. Dalam hal ini, urutan langkah-langkah ini tidak relevan.
  + Jika akun anggota sudah menjadi bagian dari organisasi Anda, kelola GuardDuty konfigurasi untuk akun ini secara individual di Wilayah keikutsertaan tertentu dengan menggunakan GuardDuty konsol atau API.

**Diperlukan agar AWS organisasi memiliki akun GuardDuty administrator yang didelegasikan yang sama di semua akun. Wilayah AWS**  
Anda harus menetapkan satu akun anggota sebagai akun GuardDuty administrator yang didelegasikan di semua Wilayah AWS tempat GuardDuty diaktifkan. Misalnya, jika Anda menunjuk akun *111122223333* anggota*Europe (Ireland)*, Anda tidak dapat menunjuk akun *555555555555* anggota lain. *Canada (Central)* Anda harus menggunakan akun yang sama dengan akun GuardDuty administrator yang didelegasikan di semua Wilayah lainnya.  
Anda dapat menunjuk akun GuardDuty administrator yang didelegasikan baru kapan saja. Untuk informasi selengkapnya tentang menghapus akun GuardDuty administrator terdelegasi yang ada, lihat[Mengubah akun GuardDuty administrator yang didelegasikan](change-guardduty-delegated-admin.md).

**Tidak disarankan untuk menetapkan akun manajemen organisasi Anda sebagai akun GuardDuty administrator yang didelegasikan.**  
Akun manajemen organisasi Anda dapat berupa akun GuardDuty administrator yang didelegasikan. Namun, praktik terbaik AWS keamanan mengikuti prinsip hak istimewa paling sedikit dan tidak merekomendasikan konfigurasi ini.

**Mengubah akun GuardDuty administrator yang didelegasikan tidak menonaktifkan GuardDuty akun anggota.**  
Jika Anda menghapus akun GuardDuty administrator yang didelegasikan, GuardDuty hapus semua akun anggota yang terkait dengan akun GuardDuty administrator yang didelegasikan ini. GuardDuty masih tetap diaktifkan untuk semua akun anggota ini.

# Izin yang diperlukan untuk menunjuk akun administrator yang didelegasikan GuardDuty
<a name="organizations_permissions"></a>

Untuk mulai menggunakan Amazon GuardDuty dengan AWS Organizations, akun AWS Organizations manajemen untuk organisasi menetapkan akun sebagai akun GuardDuty administrator yang didelegasikan. Ini memungkinkan GuardDuty sebagai layanan tepercaya di AWS Organizations. Ini juga memungkinkan GuardDuty akun GuardDuty administrator yang didelegasikan dan juga memungkinkan akun administrator yang didelegasikan untuk mengaktifkan dan mengelola GuardDuty akun lain di organisasi di Wilayah saat ini. Untuk informasi tentang cara izin ini diberikan, lihat [Menggunakan AWS Organizations dengan AWS layanan lain](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html).

Sebagai akun AWS Organizations manajemen, sebelum Anda menetapkan akun GuardDuty administrator yang didelegasikan untuk organisasi Anda, verifikasi bahwa Anda dapat melakukan GuardDuty tindakan berikut: `guardduty:EnableOrganizationAdminAccount` Tindakan ini memungkinkan Anda untuk menunjuk akun GuardDuty administrator yang didelegasikan untuk organisasi Anda dengan menggunakan. GuardDuty Anda juga harus memastikan bahwa Anda diizinkan untuk melakukan AWS Organizations tindakan yang membantu Anda mengambil informasi tentang organisasi Anda.

Untuk memberikan izin ini, sertakan pernyataan berikut dalam kebijakan AWS Identity and Access Management (IAM) untuk akun Anda:

```
{
    "Sid": "PermissionsForGuardDutyAdmin",
    "Effect": "Allow",
    "Action": [
        "guardduty:EnableOrganizationAdminAccount",
        "organizations:EnableAWSServiceAccess",
        "organizations:RegisterDelegatedAdministrator",
        "organizations:ListDelegatedAdministrators",
        "organizations:ListAWSServiceAccessForOrganization",
        "organizations:DescribeOrganizationalUnit",
        "organizations:DescribeAccount",
        "organizations:DescribeOrganization",
        "organizations:ListAccounts"
    ],
    "Resource": "*"
}
```

Jika Anda ingin menetapkan akun AWS Organizations manajemen Anda sebagai akun GuardDuty administrator yang didelegasikan, akun Anda juga akan memerlukan tindakan IAM:. `CreateServiceLinkedRole` Tindakan ini memungkinkan Anda untuk menginisialisasi GuardDuty untuk akun manajemen. Namun, tinjau [Pertimbangan dan rekomendasi untuk digunakan dengan GuardDuty AWS Organizations](guardduty_organizations.md#delegated_admin_important) sebelum Anda melanjutkan untuk menambahkan izin. 

Untuk melanjutkan penunjukan akun manajemen sebagai akun GuardDuty administrator yang didelegasikan, tambahkan pernyataan berikut ke kebijakan IAM dan ganti *111122223333* dengan Akun AWS ID akun manajemen organisasi Anda:

```
{
	"Sid": "PermissionsToEnableGuardDuty"
	"Effect": "Allow",
	"Action": [
		"iam:CreateServiceLinkedRole"
	],
	"Resource": "arn:aws:iam::111122223333:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty",
	"Condition": {
		"StringLike": {
			"iam:AWSServiceName": "guardduty.amazonaws.com"
		}
	}
}
```

# Menunjuk akun administrator yang didelegasikan GuardDuty
<a name="delegated-admin-designate"></a>

Bagian ini menyediakan langkah-langkah untuk menunjuk administrator yang didelegasikan dalam organisasi. GuardDuty 

Sebagai akun manajemen AWS organisasi, pastikan Anda membaca [Pertimbangan dan rekomendasi](guardduty_organizations.md#delegated_admin_important) tentang cara akun GuardDuty administrator yang didelegasikan beroperasi. Sebelum melanjutkan, pastikan Anda memilikinya[Izin yang diperlukan untuk menunjuk akun administrator yang didelegasikan GuardDuty](organizations_permissions.md).

Pilih metode akses yang disukai untuk menunjuk akun GuardDuty administrator yang didelegasikan untuk organisasi Anda. Hanya akun manajemen yang dapat melakukan langkah ini.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Untuk masuk, gunakan kredensyal akun manajemen untuk organisasi Anda AWS Organizations .

1. Dengan menggunakan Wilayah AWS pemilih di sudut kanan atas halaman, pilih Wilayah tempat Anda ingin menunjuk akun administrator yang didelegasikan GuardDuty untuk organisasi Anda.

1. Lakukan salah satu hal berikut, tergantung pada apakah GuardDuty diaktifkan untuk akun manajemen Anda di Wilayah saat ini:
   + Jika tidak GuardDuty diaktifkan, pilih **Amazon GuardDuty - semua fitur** dan pilih **Memulai**. Tindakan ini akan membawa Anda ke GuardDuty halaman **Selamat Datang** di.
   + Jika GuardDuty diaktifkan, pilih **Pengaturan** di panel navigasi.

1. Di bawah **Administrator yang didelegasikan**, masukkan Akun AWS ID 12 digit akun yang ingin Anda tetapkan sebagai akun GuardDuty administrator yang didelegasikan untuk organisasi.

   Pastikan GuardDuty untuk mengaktifkan akun GuardDuty administrator delegasi yang baru ditunjuk, jika tidak maka tidak akan dapat mengambil tindakan apa pun.

1. Pilih **Delegasikan**.

1. (Disarankan) Ulangi langkah-langkah sebelumnya untuk menunjuk akun GuardDuty administrator yang didelegasikan di setiap Wilayah AWS tempat yang telah Anda aktifkan. GuardDuty 

------
#### [ API/CLI ]

1. Jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_EnableOrganizationAdminAccount.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_EnableOrganizationAdminAccount.html)menggunakan kredensi Akun AWS akun manajemen organisasi.
   + Atau, Anda dapat menggunakan AWS Command Line Interface untuk melakukan ini. AWS CLI Perintah berikut menunjuk akun GuardDuty administrator yang didelegasikan untuk Wilayah Anda saat ini saja. Jalankan AWS CLI perintah berikut dan pastikan untuk mengganti *111111111111* dengan Akun AWS ID akun yang ingin Anda tetapkan sebagai akun GuardDuty administrator yang didelegasikan:

     ```
     aws guardduty enable-organization-admin-account --admin-account-id 111111111111
     ```

     Untuk menunjuk akun GuardDuty administrator yang didelegasikan untuk Wilayah lain, tentukan Wilayah dalam perintah. AWS CLI Contoh berikut menunjukkan cara mengaktifkan akun GuardDuty administrator yang didelegasikan di AS Barat (Oregon). Pastikan untuk mengganti *us-west-2* dengan Wilayah yang ingin Anda tetapkan akun GuardDuty administrator yang didelegasikan.

     ```
     aws guardduty enable-organization-admin-account --admin-account-id 111111111111 --region us-west-2
     ```

     Untuk informasi tentang Wilayah AWS tempat GuardDuty tersedia, lihat[Wilayah dan titik akhir](guardduty_regions.md).

   Jika GuardDuty dinonaktifkan untuk akun GuardDuty administrator yang didelegasikan, akun tersebut tidak akan dapat mengambil tindakan apa pun. Jika belum dilakukan, pastikan GuardDuty untuk mengaktifkan akun GuardDuty administrator delegasi yang baru ditunjuk.

1. (Disarankan) ulangi langkah-langkah sebelumnya untuk menunjuk akun GuardDuty administrator yang didelegasikan di setiap Wilayah AWS tempat yang telah Anda aktifkan. GuardDuty 

------

# Menyetel preferensi aktifkan otomatis organisasi
<a name="set-guardduty-auto-enable-preferences"></a>

Fitur mengaktifkan otomatis organisasi di GuardDuty membantu Anda mengatur status paket perlindungan yang sama GuardDuty untuk akun `ALL` yang ada atau `NEW` anggota di organisasi Anda, dalam satu langkah. Demikian pula, Anda juga dapat menentukan kapan Anda tidak ingin mengambil tindakan apa pun pada akun anggota, dengan memilih`NONE`. Langkah-langkah berikut menjelaskan pengaturan ini dan juga menunjukkan kapan Anda ingin menggunakan pengaturan tertentu.

**catatan**  
Anda dapat mengatur preferensi aktifkan otomatis untuk semua paket perlindungan kecuali[Perlindungan Malware untuk S3](gdu-malware-protection-s3.md).

Pilih metode akses yang disukai untuk memperbarui preferensi aktifkan otomatis untuk organisasi.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Untuk masuk, gunakan GuardDuty kredensil akun administrator.

1. Di panel navigasi, pilih **Akun**.

   Halaman **Akun** menyediakan opsi konfigurasi ke akun GuardDuty administrator untuk **mengaktifkan otomatis** GuardDuty dan paket perlindungan opsional atas nama akun anggota milik organisasi.

1. Untuk memperbarui pengaturan aktifkan otomatis yang ada, pilih **Edit**.  
![\[Memilih Edit untuk memperbarui preferensi aktifkan otomatis atas nama akun anggota di organisasi.\]](http://docs.aws.amazon.com/id_id/guardduty/latest/ug/images/accounts-auto-enable-1-console.png)

   Dukungan ini tersedia untuk dikonfigurasi GuardDuty dan semua paket perlindungan opsional yang didukung di Anda Wilayah AWS. Anda dapat memilih salah satu opsi konfigurasi berikut untuk GuardDuty atas nama akun anggota Anda:
   + **Aktifkan untuk semua akun (`ALL`)** — Pilih untuk mengaktifkan opsi yang sesuai untuk semua akun dalam suatu organisasi. Ini termasuk akun baru yang bergabung dengan organisasi dan akun yang mungkin telah ditangguhkan atau dihapus dari organisasi. Ini juga termasuk akun GuardDuty administrator yang didelegasikan.
**catatan**  
Diperlukan waktu hingga 24 jam untuk memperbarui konfigurasi untuk semua akun anggota.
   + **Aktifkan otomatis untuk akun baru (`NEW`)** — Pilih untuk mengaktifkan GuardDuty atau paket perlindungan opsional hanya untuk akun anggota baru secara otomatis saat mereka bergabung dengan organisasi Anda.
   + **Jangan aktifkan (`NONE`)** — Pilih untuk mencegah mengaktifkan opsi yang sesuai untuk akun baru di organisasi Anda. Dalam hal ini, akun GuardDuty administrator akan mengelola setiap akun secara individual. 

     Saat Anda memperbarui pengaturan aktifkan otomatis dari `ALL` atau `NEW` ke`NONE`, tindakan ini tidak menonaktifkan opsi terkait untuk akun Anda yang ada. Konfigurasi ini akan berlaku untuk akun baru yang bergabung dengan organisasi. Setelah Anda memperbarui pengaturan aktifkan otomatis, tidak ada akun baru yang akan memiliki opsi yang sesuai sebagaimana diaktifkan.
**catatan**  
Ketika akun GuardDuty administrator yang didelegasikan memilih keluar dari Wilayah keikutsertaan, meskipun organisasi Anda memiliki konfigurasi GuardDuty aktifkan otomatis yang disetel ke akun anggota baru saja (`NEW`) atau semua akun anggota (`ALL`), GuardDuty tidak dapat diaktifkan untuk akun anggota mana pun di organisasi yang saat ini telah dinonaktifkan. GuardDuty Untuk informasi tentang konfigurasi akun anggota Anda, buka **Akun** di panel navigasi [GuardDuty konsol](https://console.aws.amazon.com/guardduty/) atau gunakan [ListMembers](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMembers.html)API.

1. Pilih **Simpan perubahan**.

1. (Opsional) jika Anda ingin menggunakan preferensi yang sama di setiap Wilayah, perbarui preferensi Anda di setiap Wilayah yang didukung secara terpisah.

   Beberapa paket perlindungan opsional mungkin tidak tersedia di semua Wilayah AWS tempat yang GuardDuty tersedia. Untuk informasi selengkapnya, lihat [Wilayah dan titik akhir](guardduty_regions.md).

------
#### [ API/CLI ]

1. Jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)dengan menggunakan kredensil akun GuardDuty administrator yang didelegasikan, untuk secara otomatis mengonfigurasi GuardDuty dan rencana perlindungan opsional di Wilayah tersebut untuk organisasi Anda. [Untuk informasi tentang berbagai konfigurasi auto-enable, lihat autoEnableOrganization Anggota.](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html#guardduty-UpdateOrganizationConfiguration-request-autoEnableOrganizationMembers)

   Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

   Untuk mengatur preferensi aktifkan otomatis untuk salah satu paket perlindungan opsional yang didukung di Wilayah Anda, ikuti langkah-langkah yang disediakan di bagian dokumentasi terkait dari setiap paket perlindungan.

1. Anda dapat memvalidasi preferensi untuk organisasi Anda di Wilayah saat ini. Jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeOrganizationConfiguration.html). Pastikan untuk menentukan ID detektor dari akun GuardDuty administrator yang didelegasikan.
**catatan**  
Mungkin diperlukan waktu hingga 24 jam untuk memperbarui konfigurasi untuk semua akun anggota. 

1. Atau, jalankan AWS CLI perintah berikut untuk mengatur preferensi agar mengaktifkan atau menonaktifkan secara otomatis GuardDuty di Region untuk akun baru (`NEW`) yang bergabung dengan organisasi, semua akun (`ALL`), atau tidak ada akun (`NONE`) di organisasi. Untuk informasi selengkapnya, lihat [autoEnableOrganizationAnggota](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html#guardduty-UpdateOrganizationConfiguration-request-autoEnableOrganizationMembers). Berdasarkan preferensi Anda, Anda mungkin perlu mengganti `NEW` dengan `ALL` atau`NONE`. Jika Anda mengonfigurasi paket perlindungan dengan`ALL`, paket perlindungan juga akan diaktifkan untuk akun GuardDuty administrator yang didelegasikan. Pastikan untuk menentukan ID detektor akun GuardDuty administrator yang didelegasikan yang mengelola konfigurasi organisasi.

   Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

   ```
   aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable-organization-members=NEW
   ```

1. Anda dapat memvalidasi preferensi untuk organisasi Anda di Wilayah saat ini. Jalankan AWS CLI perintah berikut dengan menggunakan ID detektor dari akun GuardDuty administrator yang didelegasikan.

   ```
   aws guardduty describe-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0
   ```

(Disarankan) ulangi langkah sebelumnya di setiap Wilayah dengan menggunakan ID detektor akun GuardDuty administrator yang didelegasikan.

**catatan**  
Ketika akun GuardDuty administrator yang didelegasikan memilih keluar dari Wilayah keikutsertaan, meskipun organisasi Anda memiliki konfigurasi GuardDuty aktifkan otomatis yang disetel ke akun anggota baru saja (`NEW`) atau semua akun anggota (`ALL`), GuardDuty tidak dapat diaktifkan untuk akun anggota mana pun di organisasi yang saat ini telah dinonaktifkan. GuardDuty Untuk informasi tentang konfigurasi akun anggota Anda, buka **Akun** di panel navigasi [GuardDuty konsol](https://console.aws.amazon.com/guardduty/) atau gunakan [ListMembers](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMembers.html)API.

------

# Menambahkan anggota ke organisasi
<a name="add-member-accounts-guardduty-organization"></a>

Sebagai akun GuardDuty administrator yang didelegasikan, Anda dapat menambahkan satu atau lebih Akun AWS ke GuardDuty organisasi. Ketika Anda menambahkan akun sebagai GuardDuty anggota, itu akan secara otomatis GuardDuty diaktifkan di Wilayah itu. Ada pengecualian untuk akun manajemen organisasi. Sebelum akun akun manajemen ditambahkan sebagai GuardDuty anggota, itu harus GuardDuty diaktifkan.

Pilih metode yang disukai untuk menambahkan akun anggota ke GuardDuty organisasi Anda.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Untuk masuk, gunakan kredensyal akun GuardDuty administrator yang didelegasikan.

1. Di panel navigasi, pilih **Akun**.

   Tabel akun menampilkan semua akun anggota yang aktif (tidak ditangguhkan Akun AWS) dan mungkin terkait dengan akun GuardDuty administrator yang didelegasikan. Jika akun anggota dikaitkan dengan akun administrator organisasi, maka **Type** akan menjadi salah satu dari yang berikut: **Via Organizations** or **By Invitation**. Jika akun anggota tidak terkait dengan akun GuardDuty administrator organisasi, **Jenis** akun anggota ini **bukan anggota**.

1. Pilih satu atau beberapa akun IDs yang ingin Anda tambahkan sebagai anggota. Akun ini IDs harus memiliki **Type** as **Via Organizations**.

   Akun yang ditambahkan melalui undangan bukan bagian dari organisasi Anda. Anda dapat mengelola akun tersebut secara individual. Untuk informasi selengkapnya, lihat [Mengelola akun dengan undangan](guardduty_invitations.md).

1. Pilih dropdown **Tindakan**, lalu pilih **Tambah** anggota. Setelah Anda menambahkan akun ini sebagai anggota, GuardDuty konfigurasi auto-enable akan berlaku. Berdasarkan pengaturan di[Menyetel preferensi aktifkan otomatis organisasi](set-guardduty-auto-enable-preferences.md), GuardDuty konfigurasi akun ini dapat berubah. 

1. Anda dapat memilih panah bawah kolom **Status** untuk mengurutkan akun berdasarkan status **Bukan anggota** dan kemudian memilih setiap akun yang belum GuardDuty diaktifkan di Wilayah saat ini.

   Jika tidak ada akun yang tercantum dalam tabel akun yang telah ditambahkan sebagai anggota, Anda dapat mengaktifkan GuardDuty di Wilayah saat ini untuk semua akun organisasi. Pilih **Aktifkan** di spanduk di bagian atas halaman. Tindakan ini secara otomatis **mengaktifkan GuardDuty konfigurasi Auto-enable** sehingga GuardDuty diaktifkan untuk setiap akun baru yang bergabung dengan organisasi.

1. Pilih **Konfirmasi** untuk menambahkan akun sebagai anggota. Tindakan ini juga memungkinkan GuardDuty untuk semua akun yang dipilih. **Status** akun akan berubah menjadi **Diaktifkan**.

1. (Disarankan) Ulangi langkah-langkah ini di masing-masing Wilayah AWS. Ini memastikan bahwa akun GuardDuty administrator yang didelegasikan dapat mengelola temuan dan konfigurasi lain untuk akun anggota di semua Wilayah yang telah GuardDuty Anda aktifkan.

   Fitur auto-enable memungkinkan GuardDuty untuk semua anggota masa depan organisasi Anda. Ini memungkinkan akun GuardDuty administrator yang didelegasikan untuk mengelola anggota baru yang dibuat di dalam atau ditambahkan ke organisasi. Ketika jumlah akun anggota mencapai batas 50.000, fitur Auto-enable secara otomatis dimatikan. Jika Anda menghapus akun anggota dan jumlah total anggota berkurang menjadi kurang dari 50.000, fitur Auto-enable akan diaktifkan kembali. 

------
#### [ API/CLI ]
+ Jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html)dengan menggunakan kredensi akun administrator yang didelegasikan. GuardDuty 

  Anda harus menentukan ID detektor regional dari akun GuardDuty administrator yang didelegasikan dan detail akun (Akun AWS IDs dan alamat email yang sesuai) dari akun yang ingin Anda tambahkan sebagai GuardDuty anggota. Anda dapat membuat satu atau beberapa anggota dengan operasi API ini.

  Ketika Anda menjalankan CreateMembers di organisasi Anda, preferensi mengaktifkan otomatis untuk anggota baru akan berlaku saat akun anggota baru bergabung dengan organisasi Anda. Ketika Anda menjalankan CreateMembers dengan akun anggota yang ada, konfigurasi organisasi juga akan berlaku untuk anggota yang ada. Ini mungkin mengubah konfigurasi akun anggota yang ada saat ini.

  Jalankan [https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListAccounts.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListAccounts.html)di *Referensi AWS Organizations API*, untuk melihat semua akun di AWS organisasi.
  + Atau, Anda dapat menggunakan AWS Command Line Interface. Jalankan AWS CLI perintah berikut dan pastikan untuk menggunakan ID detektor valid Anda sendiri, Akun AWS ID, dan alamat email yang terkait dengan ID akun. 

    Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

    ```
    aws guardduty create-members --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-details AccountId=111122223333,Email=guardduty-member-name@amazon.com         
    ```

    Anda dapat melihat daftar semua anggota organisasi dengan menjalankan AWS CLI perintah berikut:

    ```
    aws organizations list-accounts
    ```

  Setelah Anda menambahkan akun ini sebagai anggota, GuardDuty konfigurasi auto-enable akan berlaku.

------

# (Opsional) Aktifkan paket perlindungan untuk akun anggota yang ada
<a name="guardduty_quick_protection_plan_config"></a>

Prosedur berikut mencakup langkah-langkah untuk mengaktifkan rencana perlindungan untuk akun anggota yang ada dengan menggunakan halaman **Akun**. Untuk langkah-langkah untuk melakukan ini dengan menggunakan API atau AWS CLI, lihat dokumen yang terkait dengan rencana perlindungan tertentu.

Anda dapat mengaktifkan paket perlindungan untuk masing-masing akun melalui halaman **Akun**.

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Gunakan kredensi akun GuardDuty administrator yang didelegasikan.

1. Di panel navigasi, pilih **Akun**.

1. Pilih satu atau beberapa akun yang ingin Anda konfigurasikan paket perlindungannya. Ulangi langkah-langkah berikut untuk setiap paket perlindungan yang ingin Anda konfigurasi:

   1. Pilih **Edit Paket Perlindungan**. 

   1. Dari daftar rencana perlindungan, pilih satu paket perlindungan yang ingin Anda konfigurasi.

   1. Pilih salah satu tindakan yang ingin Anda lakukan untuk paket perlindungan ini, lalu pilih **Konfirmasi**.

   1. Untuk akun yang dipilih, kolom yang sesuai dengan paket perlindungan yang dikonfigurasi akan menampilkan konfigurasi yang diperbarui sebagai **Diaktifkan** atau **Tidak diaktifkan**.

# Terus mengelola akun anggota Anda di dalam GuardDuty
<a name="maintaining-guardduty-organization-delegated-admin"></a>

Sebagai akun GuardDuty administrator yang didelegasikan, Anda bertanggung jawab untuk menjaga konfigurasi GuardDuty dan rencana perlindungan opsionalnya untuk semua akun di organisasi Anda di setiap yang didukung Wilayah AWS. Bagian berikut memberikan opsi tentang mempertahankan status konfigurasi GuardDuty atau salah satu rencana perlindungan opsionalnya:

**Untuk mempertahankan status konfigurasi seluruh organisasi Anda di setiap Wilayah**
+ **Setel preferensi aktifkan otomatis untuk seluruh organisasi dengan menggunakan GuardDuty konsol** — Anda dapat mengaktifkan GuardDuty secara otomatis untuk semua (`ALL`) anggota dalam organisasi atau anggota baru (`NEW`) yang bergabung dengan organisasi, atau memilih untuk tidak mengaktifkan secara otomatis salah satu anggota dalam organisasi. `NONE`

  Anda juga dapat mengonfigurasi pengaturan yang sama atau berbeda untuk salah satu paket perlindungan di dalamnya GuardDuty.

  Mungkin diperlukan waktu hingga 24 jam untuk memperbarui konfigurasi untuk semua akun anggota di organisasi.
+ **Perbarui preferensi aktifkan otomatis dengan menggunakan API** — Jalankan [UpdateOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)untuk mengonfigurasi secara otomatis GuardDuty dan paket perlindungan opsionalnya untuk organisasi. Ketika Anda menjalankan [CreateMembers](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html)untuk menambahkan akun anggota baru di organisasi Anda, pengaturan yang dikonfigurasi akan berlaku secara otomatis. Ketika Anda menjalankan CreateMembers dengan akun anggota yang ada, konfigurasi organisasi juga akan berlaku untuk anggota yang ada. Ini mungkin mengubah konfigurasi akun anggota yang ada saat ini.

  Untuk melihat semua akun di organisasi Anda, jalankan [ListAccounts](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListAccounts.html)di *Referensi AWS Organizations API*.

**Untuk mempertahankan status konfigurasi untuk akun anggota secara individual di setiap Wilayah**
+ Untuk melihat semua akun di organisasi Anda, jalankan [ListAccounts](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListAccounts.html)di *Referensi AWS Organizations API*.
+ Jika Anda ingin akun anggota selektif memiliki status konfigurasi yang berbeda, jalankan [UpdateMemberDetectors](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)untuk setiap akun anggota satu per satu.

  Anda dapat menggunakan GuardDuty konsol untuk melakukan tugas yang sama dengan menavigasi ke halaman **Akun** di GuardDuty konsol.

  Untuk informasi tentang mengaktifkan paket perlindungan untuk masing-masing akun dengan menggunakan konsol atau API, lihat halaman konfigurasi untuk paket perlindungan terkait.

# Penangguhan GuardDuty untuk akun anggota
<a name="suspending-guardduty-member-account-from-admin"></a>

Sebagai akun GuardDuty administrator yang didelegasikan, Anda dapat menangguhkan GuardDuty layanan untuk akun anggota di organisasi Anda. Jika Anda melakukan ini, akun anggota tetap berada di GuardDuty organisasi Anda. Anda juga dapat mengaktifkan kembali GuardDuty akun anggota ini di lain waktu. Namun, jika Anda akhirnya ingin memisahkan (menghapus) akun anggota ini, maka **setelah** mengikuti langkah-langkah di bagian ini, Anda harus mengikuti langkah-langkah di[Memutuskan (menghapus) akun anggota dari akun administrator](disassociate-remove-member-account-from-admin.md).

Saat Anda menangguhkan GuardDuty akun anggota, Anda dapat mengharapkan perubahan berikut:
+ GuardDuty tidak lagi memantau keamanan AWS lingkungan, atau menghasilkan temuan baru.
+ Temuan yang ada di akun anggota tetap utuh.
+ Akun anggota yang GuardDuty ditangguhkan tidak dikenakan biaya apa pun. GuardDuty

  Jika akun anggota telah mengaktifkan Perlindungan Malware untuk S3 untuk satu atau beberapa bucket di akun mereka, maka penangguhan GuardDuty tidak memengaruhi konfigurasi Perlindungan Malware untuk S3. Akun anggota akan terus menimbulkan biaya penggunaan untuk Perlindungan Malware untuk S3. Agar akun anggota berhenti menggunakan Perlindungan Malware untuk S3, mereka harus menonaktifkan fitur ini untuk ember yang dilindungi. Untuk informasi selengkapnya, lihat [Menonaktifkan Perlindungan Malware untuk S3 untuk bucket yang dilindungi](disable-malware-s3-protected-bucket.md).

Pilih metode yang disukai GuardDuty untuk menangguhkan akun anggota di organisasi Anda.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Untuk masuk, gunakan kredensyal akun administrator yang GuardDuty didelegasikan.

1. Di panel navigasi, pilih **Akun**.

1. Di halaman Akun, pilih satu atau beberapa akun yang ingin Anda tangguhkan GuardDuty.

1. **Pilih menu tarik-turun **Tindakan** dan kemudian, pilih Tangguhkan. GuardDuty**

1. Pilih **Tangguhkan GuardDuty** untuk mengonfirmasi pilihan.

   Ini akan mengubah **Status** akun anggota menjadi **Dinonaktifkan (ditangguhkan)**.

   Ulangi langkah sebelumnya di setiap Wilayah tambahan di mana Anda ingin memisahkan atau menghapus akun anggota.

------
#### [ API ]

1. Untuk mengambil ID akun akun anggota yang ingin Anda tangguhkan GuardDuty, gunakan API. [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMembers.html) Sertakan `OnlyAssociated` parameter dalam permintaan Anda. Jika Anda menetapkan nilai parameter ini`true`, GuardDuty mengembalikan `members` array yang memberikan rincian tentang hanya akun-akun yang saat ini menjadi GuardDuty anggota.

   Atau, Anda dapat menggunakan AWS Command Line Interface (AWS CLI) untuk menjalankan perintah berikut:

   ```
   aws guardduty list-members --only-associated true --region us-east-1
   ```

   Ganti *us-east-1* dengan Wilayah tempat Anda ingin menangguhkan GuardDuty akun ini.

1. Untuk menangguhkan satu atau beberapa akun GuardDuty anggota, jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_StopMonitoringMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_StopMonitoringMembers.html)untuk menangguhkan GuardDuty akun anggota.

   Atau, Anda dapat menggunakan AWS CLI untuk menjalankan perintah berikut:

   ```
   aws guardduty stop-monitoring-members --detector-id 12abc34d567e8fa901bc2d34EXAMPLE --account-ids 111122223333 --region us-east-1
   ```

   Ganti *us-east-1* dengan Wilayah tempat Anda ingin menangguhkan akun ini. Jika Anda memiliki daftar akun IDs yang ingin Anda hapus, pisahkan dengan karakter spasi.

------

Jika Anda ingin memisahkan (menghapus) akun anggota ini, ikuti langkah-langkahnya. [Memutuskan (menghapus) akun anggota dari akun administrator](disassociate-remove-member-account-from-admin.md)

# Memutuskan (menghapus) akun anggota dari akun administrator
<a name="disassociate-remove-member-account-from-admin"></a>

Saat Anda ingin berhenti mengonfigurasi GuardDuty pengaturan dan mengakses data dari akun anggota, hapus akun itu sebagai akun GuardDuty anggota. Anda dapat melakukannya dengan memisahkan (menghapus) akun itu dari akun GuardDuty administrator. 

Ketika Anda memisahkan akun GuardDuty anggota, hal berikut terjadi:
+ GuardDuty tetap diaktifkan untuk akun saat ini Wilayah AWS, tetapi akun menjadi terlepas dari akun GuardDuty administrator yang didelegasikan.
+ Akun yang terputus terus ditampilkan di inventaris akun.
+ Akun GuardDuty administrator tidak lagi memiliki akses ke temuan akun mandiri ini.
+ Pemilik akun tidak diberitahu tentang disasosiasi tersebut.

Anda dapat menambahkan akun yang tidak terkait ke organisasi Anda lagi di lain waktu.

Pilih metode yang disukai untuk memisahkan (menghapus) akun anggota dari organisasi Anda.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Untuk masuk, gunakan kredensyal akun administrator yang GuardDuty didelegasikan.

1. Di panel navigasi, pilih **Akun**.

1. Dalam tabel **Akun**, Anda dapat menghapus akun yang memiliki **Type** as **Via Organizations** and **Status** as **Enabled**.

   Pilih satu atau beberapa akun dengan **Jenis** dan **Status** yang sama.

1. Dari menu tarik-turun **Tindakan**, pilih **Putuskan** akun.

1. Pilih **Putuskan akun** untuk mengonfirmasi pilihan Anda.

1. Nilai **Status** untuk akun yang dipilih akan berubah **menjadi Bukan anggota**. Jumlah **Via Organizations (Active/All)** di pojok kanan atas halaman Akun akan berubah untuk mencerminkan pembaruan.

   Ulangi langkah sebelumnya di setiap Wilayah tambahan di mana Anda ingin memisahkan akun anggota.

------
#### [ API ]

1. Untuk mengambil ID akun untuk akun anggota yang ingin Anda hapus, gunakan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMembers.html)API. Sertakan `OnlyAssociated` parameter dalam permintaan Anda. Jika Anda menetapkan nilai parameter ini`true`, GuardDuty mengembalikan `members` array yang memberikan rincian tentang hanya akun-akun yang saat ini menjadi GuardDuty anggota.

   Atau, Anda dapat menggunakan AWS Command Line Interface (AWS CLI) untuk menjalankan perintah berikut:

   ```
   aws guardduty list-members --only-associated true --region us-east-1
   ```

   Ganti *us-east-1* dengan Wilayah tempat Anda ingin menghapus akun ini.

1. Untuk menghapus satu atau beberapa akun GuardDuty anggota, jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html)untuk menghapus akun anggota yang terkait dengan akun administrator.

   Atau, Anda dapat menggunakan AWS CLI untuk menjalankan perintah berikut:

   ```
   aws guardduty disassociate-members --detector-id 12abc34d567e8fa901bc2d34EXAMPLE --account-ids 111122223333 --region us-east-1
   ```

   Ganti *us-east-1* dengan Wilayah tempat Anda ingin menghapus akun ini. Jika Anda memiliki daftar akun IDs yang ingin Anda hapus, pisahkan dengan karakter spasi.

------

# Menghapus akun anggota dari organisasi GuardDuty
<a name="delete-member-accounts-guardduty-organization"></a>

Sebagai akun GuardDuty administrator yang didelegasikan, setelah Anda melepaskan akun anggota dan Anda tidak ingin lagi menyimpan akun anggota tersebut di GuardDuty organisasi, Anda dapat menghapus akun anggota tersebut dari organisasi Anda GuardDuty . Akun anggota ini tidak akan lagi muncul di inventaris akun Anda. Namun, jika tidak GuardDuty ditangguhkan di akun anggota ini, konfigurasi GuardDuty dan rencana perlindungan khusus tetap sama. Akun ini sekarang akan menjadi akun mandiri dan dapat [menonaktifkan GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_suspend-disable.html) diri mereka sendiri. 

Langkah ini tidak akan menghapus akun anggota dari AWS organisasi Anda.

Pilih metode yang diinginkan untuk menghapus akun anggota dari GuardDuty organisasi Anda.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Untuk masuk, gunakan kredensyal akun administrator yang GuardDuty didelegasikan.

1. Di panel navigasi, pilih **Akun**.

1. Dalam tabel **Akun**, Anda dapat menghapus akun yang memiliki **Type** as **Via Organizations** and **Status** as **Removed (disassociated)**.

   Pilih satu atau beberapa akun dengan **Jenis** dan **Status** yang sama.

1. Dari menu tarik-turun **Tindakan**, pilih **Hapus** akun.

1. Pilih **Hapus akun** untuk mengonfirmasi pilihan Anda. Anggota akun yang dipilih tidak akan muncul lagi di tabel Akun Anda.

   Ulangi langkah sebelumnya di setiap Wilayah tambahan tempat Anda ingin menghapus akun anggota ini.

------
#### [ API/CLI ]

1. Untuk mengambil ID akun untuk akun anggota yang ingin Anda hapus, gunakan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMembers.html)API. Sertakan `OnlyAssociated` parameter dalam permintaan Anda. Jika Anda menyetel nilai parameter ini`false`, GuardDuty mengembalikan `members` array yang memberikan rincian hanya tentang akun yang saat ini merupakan GuardDuty anggota yang tidak terkait.

   Atau, Anda dapat menggunakan AWS Command Line Interface (AWS CLI) untuk menjalankan perintah berikut:

   ```
   aws guardduty list-members --detector-id 12abc34d567e8fa901bc2d34EXAMPLE --only-associated="false" --region us-east-1
   ```

   Ganti *12abc34d567e8fa901bc2d34EXAMPLE* dengan ID detektor akun GuardDuty administrator yang didelegasikan dan *us-east-1* dengan Wilayah tempat Anda ingin menghapus akun ini.

1. Untuk menghapus satu atau beberapa akun GuardDuty anggota, jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteMembers.html)untuk menghapus akun anggota dari GuardDuty organisasi.

   Atau, Anda dapat menggunakan AWS CLI untuk menjalankan perintah berikut:

   ```
   aws guardduty delete-members --detector-id 12abc34d567e8fa901bc2d34EXAMPLE --account-ids 111122223333 --region us-east-1
   ```

   Ganti *12abc34d567e8fa901bc2d34EXAMPLE* dengan ID detektor akun GuardDuty administrator yang didelegasikan dan *us-east-1* dengan Wilayah tempat Anda ingin menghapus akun ini. Jika Anda memiliki daftar akun IDs yang ingin Anda hapus, pisahkan dengan karakter spasi.

------

# Mengubah akun GuardDuty administrator yang didelegasikan
<a name="change-guardduty-delegated-admin"></a>

Anda dapat menghapus akun GuardDuty administrator yang didelegasikan untuk organisasi Anda di setiap Wilayah dan kemudian mendelegasikan administrator baru di setiap Wilayah. Untuk menjaga postur keamanan akun anggota organisasi Anda di Wilayah, Anda harus memiliki akun GuardDuty administrator yang didelegasikan di Wilayah tersebut.

**Catatan**  
Sebelum menghapus akun GuardDuty administrator yang didelegasikan, Anda harus memisahkan semua akun anggota yang terkait dengan akun GuardDuty administrator yang didelegasikan, lalu menghapusnya dari organisasi. GuardDuty Untuk informasi selengkapnya tentang langkah-langkah ini, lihat dokumen berikut:  
[Memutuskan (menghapus) akun anggota dari akun administrator](disassociate-remove-member-account-from-admin.md)
[Menghapus akun anggota dari organisasi GuardDuty](delete-member-accounts-guardduty-organization.md)

## Menghapus akun GuardDuty administrator yang didelegasikan
<a name="remove-existing-guardduty-delegated-admin"></a>

**Langkah 1 - Untuk menghapus akun GuardDuty administrator yang didelegasikan yang ada di setiap Wilayah**

1. Sebagai akun GuardDuty administrator yang didelegasikan, cantumkan semua akun anggota yang terkait dengan akun administrator Anda. Jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMembers.html)dengan`OnlyAssociated=false`.

1. Jika preferensi aktifkan otomatis untuk GuardDuty atau salah satu paket perlindungan opsional disetel ke`ALL`, jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)untuk memperbarui konfigurasi organisasi ke salah satu `NEW` atau`NONE`. Tindakan ini akan mencegah kesalahan saat Anda memisahkan semua akun anggota di langkah berikutnya.

1. Jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html)untuk memisahkan semua akun anggota yang terkait dengan akun administrator.

1. Jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteMembers.html)untuk menghapus asosiasi antara akun administrator dan akun anggota.

1. Sebagai akun manajemen organisasi, jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisableOrganizationAdminAccount.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisableOrganizationAdminAccount.html)untuk menghapus akun GuardDuty administrator yang didelegasikan yang ada.

1. Ulangi langkah-langkah ini di setiap Wilayah AWS tempat Anda memiliki akun GuardDuty administrator yang didelegasikan ini.

**Langkah 2 - Untuk membatalkan pendaftaran akun GuardDuty administrator yang didelegasikan yang ada di AWS Organizations (Tindakan global satu kali)**
+ Jalankan [DeregisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html)di *Referensi AWS Organizations API*, untuk menghapus registrasi akun GuardDuty administrator yang sudah didelegasikan. AWS Organizations

  Atau, Anda dapat menjalankan AWS CLI perintah berikut:

  ```
  aws organizations deregister-delegated-administrator --account-id 111122223333 --service-principal guardduty.amazonaws.com
  ```

  Pastikan untuk mengganti *111122223333* dengan akun GuardDuty administrator yang didelegasikan yang ada.

  Setelah Anda membatalkan pendaftaran akun GuardDuty administrator lama yang didelegasikan, Anda dapat menambahkannya sebagai akun anggota ke akun administrator yang didelegasikan GuardDuty baru.

## Menunjuk akun GuardDuty administrator baru yang didelegasikan di setiap Wilayah
<a name="designate-new-guardduty-delegated-admin"></a>

1. Tentukan akun GuardDuty administrator baru yang didelegasikan di setiap Wilayah dengan menggunakan metode akses pilihan Anda - GuardDuty konsol, atau API atau. AWS CLI Untuk informasi selengkapnya, lihat [Menunjuk akun administrator yang didelegasikan GuardDuty](delegated-admin-designate.md).

1. Jalankan [DescribeOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeOrganizationConfiguration.html)untuk melihat konfigurasi aktifkan otomatis saat ini untuk organisasi Anda.
**penting**  
Sebelum menambahkan anggota apa pun ke akun GuardDuty administrator yang didelegasikan baru, Anda harus memverifikasi konfigurasi aktifkan otomatis untuk organisasi Anda. Konfigurasi ini khusus untuk akun GuardDuty administrator yang didelegasikan baru dan Wilayah yang dipilih, dan tidak terkait AWS Organizations dengan. Saat Anda menambahkan akun anggota organisasi (baru atau yang sudah ada) di bawah akun GuardDuty administrator yang didelegasikan baru, konfigurasi aktifkan otomatis akun GuardDuty administrator yang didelegasikan akan berlaku pada saat mengaktifkan GuardDuty atau salah satu paket perlindungan opsionalnya.

   Ubah konfigurasi organisasi untuk akun GuardDuty administrator yang didelegasikan baru dengan menggunakan metode akses pilihan Anda - GuardDuty konsol, atau API atau AWS CLI. Lihat informasi yang lebih lengkap di [Menyetel preferensi aktifkan otomatis organisasi](set-guardduty-auto-enable-preferences.md).