

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Danau Keamanan Amazon dan AWS Organizations
<a name="services-that-can-integrate-sl"></a>

Amazon Security Lake memusatkan data keamanan dari sumber cloud, lokal, dan kustom ke dalam data lake yang disimpan di akun Anda. Dengan mengintegrasikan dengan Organizations, Anda dapat membuat data lake yang mengumpulkan log dan peristiwa di seluruh akun Anda. Untuk informasi selengkapnya, lihat [Mengelola beberapa akun dengan AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) di *panduan pengguna Amazon Security Lake*. 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Amazon Security Lake dengan AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-sl"></a>

[Peran terkait layanan](https://docs.aws.amazon.com/aws-backup/latest/devguide/manage-cross-account.html#backup-delegatedadmin) berikut dibuat secara otomatis di akun manajemen organisasi Anda saat Anda memanggil API. [RegisterDataLakeDelegatedAdministrator](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_RegisterDataLakeDelegatedAdministrator.html) Peran ini memungkinkan Amazon Security Lake untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara Amazon Security Lake dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForSecurityLake`

**Rekomendasi: Gunakan RegisterDataLakeDelegatedAdministrator API Security Lake untuk memungkinkan Security Lake mengakses Organisasi Anda dan untuk mendaftarkan administrator yang didelegasikan Organisasi**  
Jika Anda menggunakan Organizations' APIs untuk mendaftarkan administrator yang didelegasikan, peran terkait layanan untuk Organizations mungkin tidak berhasil dibuat. Untuk memastikan fungsionalitas penuh, gunakan Danau Keamanan APIs.

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-sl"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Amazon Security Lake memberikan akses ke prinsip layanan berikut:
+ `securitylake.amazonaws.com`

## Mengaktifkan akses tepercaya dengan Amazon Security Lake
<a name="integrate-enable-ta-sl"></a>

Saat Anda mengaktifkan akses tepercaya dengan Security Lake, Security Lake dapat bereaksi secara otomatis terhadap perubahan keanggotaan organisasi. Administrator yang didelegasikan dapat mengaktifkan pengumpulan AWS log dari layanan yang didukung di akun organisasi mana pun. Untuk informasi selengkapnya, lihat [Peran terkait layanan untuk Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/service-linked-roles.html) di panduan *pengguna Amazon Security Lake*.

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda hanya dapat mengaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **Amazon Security Lake** dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak dialog **Aktifkan akses tepercaya untuk Amazon Security Lake**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator Amazon Security Lake bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan Amazon Security Lake sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal securitylake.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan Amazon Security Lake
<a name="integrate-disable-ta-sl"></a>

Hanya administrator di akun manajemen Organizations yang dapat menonaktifkan akses tepercaya dengan Amazon Security Lake. 

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **Amazon Security Lake** dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak dialog **Nonaktifkan akses tepercaya untuk Amazon Security Lake**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator Amazon Security Lake bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan Amazon Security Lake sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal securitylake.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Amazon Security Lake
<a name="integrate-enable-da-sl"></a>

Administrator yang didelegasikan Amazon Security Lake menambahkan akun lain di organisasi sebagai akun anggota. Administrator yang didelegasikan dapat mengaktifkan Amazon Security Lake dan mengonfigurasi pengaturan Amazon Security Lake untuk akun anggota. Administrator yang didelegasikan dapat mengumpulkan log di seluruh organisasi di semua AWS Wilayah tempat Amazon Security Lake diaktifkan (terlepas dari titik akhir Regional yang saat ini Anda gunakan).

Anda juga dapat mengatur administrator yang didelegasikan untuk secara otomatis menambahkan akun baru di organisasi sebagai anggota. Administrator yang didelegasikan Amazon Security Lake memiliki akses ke log dan peristiwa di akun anggota terkait. Dengan demikian, Anda dapat mengatur Amazon Security Lake untuk mengumpulkan data yang dimiliki oleh akun anggota terkait. Anda juga dapat memberikan izin kepada pelanggan untuk mengkonsumsi data yang dimiliki oleh akun anggota terkait.

Untuk informasi selengkapnya, lihat [Mengelola beberapa akun dengan AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) di *panduan pengguna Amazon Security Lake*.

**Izin minimum**  
Hanya administrator di akun manajemen Organisasi yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Amazon Security Lake di organisasi

Anda dapat menentukan akun administrator yang didelegasikan menggunakan konsol Amazon Security Lake, operasi Amazon Security Lake `CreateDatalakeDelegatedAdmin` API, atau perintah `create-datalake-delegated-admin` CLI. Atau, Anda dapat menggunakan operasi Organizations `RegisterDelegatedAdministrator` CLI atau SDK. Untuk petunjuk tentang mengaktifkan akun administrator yang didelegasikan untuk Amazon Security Lake, lihat [Menunjuk administrator Security Lake yang didelegasikan dan menambahkan akun anggota di](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html#designated-admin) panduan pengguna *Amazon Security* Lake.

------
#### [ AWS CLI, AWS API ]

Jika Anda ingin mengkonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah AWS SDKs satu, Anda dapat menggunakan perintah berikut:
+ AWS CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \ --service-principal securitylake.amazonaws.com
  ```
+ AWS SDK: Hubungi `RegisterDelegatedAdministrator` operasi Organizations dan nomor ID akun anggota dan identifikasi prinsipal layanan akun `account.amazonaws.com` sebagai parameter. 

------

## Menonaktifkan administrator yang didelegasikan untuk Amazon Security Lake
<a name="integrate-disable-da-sl"></a>

Hanya administrator di akun manajemen Organizations atau akun administrator yang didelegasikan Amazon Security Lake yang dapat menghapus akun administrator yang didelegasikan dari organisasi. 

Anda dapat menghapus akun administrator yang didelegasikan dengan menggunakan operasi Amazon Security Lake `DeregisterDataLakeDelegatedAdministrator` API, perintah `deregister-data-lake-delegated-administrator` CLI, atau dengan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK. Untuk menghapus administrator yang didelegasikan menggunakan Amazon Security Lake, lihat [Menghapus administrator yang didelegasikan Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html#remove-delegated-admin) di panduan *pengguna Amazon Security Lake*.