

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS Artifact dan AWS Organizations
<a name="services-that-can-integrate-artifact"></a>

AWS Artifact adalah layanan yang memungkinkan Anda mengunduh laporan kepatuhan AWS keamanan seperti laporan ISO dan PCI. Dengan menggunakan AWS Artifact, pengguna di akun manajemen organisasi dapat secara otomatis menerima perjanjian atas nama semua akun anggota dalam suatu organisasi, bahkan ketika laporan dan akun baru ditambahkan. Pengguna akun anggota dapat melihat dan mengunduh perjanjian. Untuk informasi selengkapnya, lihat [Mengelola perjanjian untuk beberapa akun di AWS Artifak](https://docs.aws.amazon.com/artifact/latest/ug/manage-org-agreement.html) di *AWS Artifact Panduan Pengguna*.

Gunakan informasi berikut untuk membantu Anda AWS Artifact berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-artifact"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan AWS Artifact untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara AWS Artifact dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.

Meskipun Anda dapat menghapus atau mengubah peran ini jika Anda menghapus akun anggota dari organisasi, kami tidak merekomendasikannya. 

Memodifikasi peran tidak disarankan karena dapat menyebabkan masalah keamanan seperti wakil lintas layanan yang bingung. Untuk mempelajari lebih lanjut tentang perlindungan terhadap wakil yang bingung, lihat [Pencegahan wakil lintas layanan](https://docs.aws.amazon.com//artifact/latest/ug/security-iam.html#confused-deputy) di *Panduan AWS Artifact Pengguna*. 
+ `AWSServiceRoleForArtifact`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-artifact"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh AWS Artifact memberikan akses ke prinsipal layanan berikut:
+ `artifact.amazonaws.com`

## Mengaktifkan akses tepercaya dengan AWS Artifact
<a name="integrate-enable-ta-artifact"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda hanya dapat mengaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Artifact**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS Artifact dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Artifact bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Artifact sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal artifact.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan AWS Artifact
<a name="integrate-disable-ta-artifact"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Hanya administrator di akun AWS Organizations manajemen yang dapat menonaktifkan akses tepercaya dengan AWS Artifact.

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

AWS Artifact membutuhkan akses tepercaya AWS Organizations untuk bekerja dengan perjanjian organisasi. Jika Anda menonaktifkan akses tepercaya AWS Organizations saat Anda menggunakan AWS Artifact untuk perjanjian organisasi, itu berhenti berfungsi karena tidak dapat mengakses organisasi. Perjanjian organisasi apa pun yang Anda terima AWS Artifact tetap ada, tetapi tidak dapat diakses oleh AWS Artifact. AWS Artifact Peran yang AWS Artifact menciptakan tetap ada. Jika Anda kemudian mengaktifkan kembali akses terpercaya, AWS Artifact terus beroperasi seperti sebelumnya, tanpa perlu bagi Anda untuk mengonfigurasi ulang layanan. 

Akun mandiri yang dihapus dari organisasi tidak lagi memiliki akses ke perjanjian organisasi.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Artifact**dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak AWS Artifact dialog **Nonaktifkan akses tepercaya untuk**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Artifact bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Artifact sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal artifact.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------