

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengelola Katalog
<a name="catalogs"></a>

AWS Service Catalog menyediakan antarmuka untuk mengelola portofolio, produk, dan kendala dari konsol administrator.

**catatan**  
Untuk melakukan tugas apa pun di bagian ini, Anda harus memiliki izin administrator untuk AWS Service Catalog. Untuk informasi selengkapnya, lihat [Identity and Access Management di AWS Service Catalog](controlling_access.md). 

**Topics**
+ [Mengelola Portofolio](catalogs_portfolios.md)
+ [Mengelola Produk](catalogs_products.md)
+ [Menggunakan AWS Service Catalog Kendala](constraints.md)
+ [AWS Service Catalog Tindakan Layanan](using-service-actions.md)
+ [Menambahkan AWS Marketplace Produk ke Portofolio Anda](catalogs_marketplace-products.md)
+ [Menggunakan CloudFormation StackSets](using-stacksets.md)
+ [Mengelola Anggaran](catalogs_budgets.md)

# Mengelola Portofolio
<a name="catalogs_portfolios"></a>

Anda membuat, melihat, dan memperbarui portofolio pada halaman **Portofolio** di konsol administrator AWS Service Catalog .

**Topics**
+ [Membuat, Melihat, dan Menghapus Portofolio](#portfoliomgmt-menu)
+ [Melihat Detail Portofolio](#portfoliomgmt-portdetails)
+ [Membuat dan Menghapus Portofolio](portfoliomgmt-create.md)
+ [Menambahkan produk](portfoliomgmt-products.md)
+ [Menambahkan Batasan](portfoliomgmt-constraints.md)
+ [Memberikan Akses ke Pengguna](catalogs_portfolios_users.md)
+ [Membagi Portofolio](catalogs_portfolios_sharing_how-to-share.md)
+ [Membagikan dan Mengimpor Portofolio](catalogs_portfolios_sharing.md)

## Membuat, Melihat, dan Menghapus Portofolio
<a name="portfoliomgmt-menu"></a>

Halaman **Portofolio** menampilkan daftar portofolio yang telah Anda buat di wilayah saat ini. Gunakan halaman ini untuk membuat portofolio baru, lihat detail portofolio, atau hapus portofolio dari akun Anda. 

**Untuk melihat halaman **Portofolio****

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Pilih wilayah yang berbeda seperlunya.

1. Jika Anda baru mengenal AWS Service Catalog, Anda melihat halaman AWS Service Catalog awal. Pilih **Memulai** untuk membuat portofolio. Ikuti instruksi untuk membuat portofolio pertama Anda, lalu lanjutkan ke halaman **Portofolio**.

**Saat menggunakan AWS Service Catalog, Anda dapat kembali ke halaman **Portofolio** kapan saja; pilih **Service Catalog** di bilah navigasi dan kemudian pilih Portofolio.**

## Melihat Detail Portofolio
<a name="portfoliomgmt-portdetails"></a>

Di konsol AWS Service Catalog administrator, halaman **detail Portofolio** mencantumkan pengaturan untuk portofolio. Gunakan halaman ini untuk mengelola produk dalam portofolio, memberikan pengguna akses ke produk, dan menerapkan TagOptions dan kendala.

**Untuk melihat halaman **Detail Portofolio****

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Pilih portofolio yang ingin Anda kelola.

# Membuat dan Menghapus Portofolio
<a name="portfoliomgmt-create"></a>

Gunakan halaman **Portofolio** untuk membuat dan menghapus portofolio. 

**Untuk membuat portofolio baru**

1. Di menu navigasi kiri, pilih **Portofolio**.

1. Pilih **Buat portofolio**. 

1. Pada halaman **Buat portofolio**, masukkan informasi yang diminta.

1. Pilih **Buat**. AWS Service Catalog menciptakan portofolio dan menampilkan rincian portofolio.

**Untuk menghapus portofolio**
**catatan**  
Anda hanya dapat menghapus portofolio *lokal*. Anda dapat menghapus *portofolio yang diimpor* (bersama), tetapi Anda tidak dapat menghapus portofolio yang diimpor. 

Sebelum Anda dapat menghapus portofolio, Anda harus menghapus semua produk, kendala, grup, peran, pengguna, saham, dan. TagOptions Untuk melakukannya, buka portofolio untuk menampilkan **detail Portofolio**. Kemudian pilih tab untuk menghapusnya.
**catatan**  
Untuk menghindari kesalahan, hapus kendala dari portofolio *sebelum* Anda menghapus produk apa pun. 

1. Di menu navigasi kiri, pilih **Portofolio**.

1. Pilih portofolio yang ingin Anda hapus.

1. Pilih **Hapus**. Anda hanya dapat menghapus portofolio *lokal*. Jika Anda mencoba menghapus portofolio yang *diimpor* (bersama), menu **Tindakan** tidak tersedia. 

1. Di jendela konfirmasi, pilih **Hapus**.

# Menambahkan produk
<a name="portfoliomgmt-products"></a>

 Anda dapat menambahkan produk ke portofolio dengan mengunggah produk baru langsung ke portofolio yang ada atau dengan mengaitkan produk yang ada dari katalog Anda ke portofolio. 

**catatan**  
 Saat Anda membuat AWS Service Catalog produk, Anda dapat mengunggah CloudFormation templat atau file konfigurasi Terraform. CloudFormation Template disimpan dalam bucket Amazon Simple Storage Service (Amazon S3), dan nama bucket dimulai dengan ***"***cf-templates-.” Anda juga harus memiliki izin untuk mengambil objek dari bucket tambahan saat menyediakan produk. Untuk informasi selengkapnya, lihat [Membuat produk](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/productmgmt-cloudresource.html#productmgmt-cloudresource-troubleshooting). 

## Menambahkan produk baru
<a name="portfoliomgmt-products-new"></a>

Anda menambahkan produk baru langsung dari halaman **rincian Portofolio**. Saat Anda membuat produk dari halaman ini, AWS Service Catalog tambahkan ke portofolio yang saat ini dipilih. 

**Untuk menambahkan produk baru**

1.  Arahkan ke halaman **Portofolio**, lalu pilih nama portofolio yang ingin Anda tambahkan produk.

1. Pada halaman **detail Portofolio**, perluas bagian **Produk**, lalu pilih **Unggah produk baru**. 

1. Untuk **Masukkan detail produk**, masukkan perintah berikut:
   + **Nama Produk** – Nama dari produk tersebut.
   + **Deskripsi produk** (opsional) — Deskripsi produk. Deskripsi ini ditampilkan dalam daftar produk untuk membantu Anda memilih produk yang benar. 
   + **Deskripsi** – Deskripsi lengkap. Deskripsi ini ditampilkan dalam daftar produk untuk membantu Anda memilih produk yang benar.
   + **Pemilik atau Distributor** — Nama atau alamat email pemilik. Informasi kontak untuk distributor adalah opsional.
   + **Vendor** (opsional) – Nama penerbit aplikasi. Bidang ini memungkinkan Anda mengurutkan daftar produk agar lebih mudah menemukan produk.

1. Di halaman **Detail versi**, masukkan informasi berikut:
   + **Pilih template** — Untuk CloudFormation produk, pilih file template Anda sendiri, CloudFormation template dari drive lokal atau URL yang menunjuk ke template yang disimpan di Amazon S3, template Stack CloudFormation ARN yang ada, atau file template yang disimpan dalam repositori eksternal.

     Untuk produk Teraform, pilih file template Anda sendiri, file konfigurasi tar.gz dari drive lokal atau URL yang menunjuk ke template yang disimpan di Amazon S3, atau file konfigurasi tar.gz yang disimpan di repositori eksternal.
   + **Nama versi** (opsional) - Nama versi produk (misalnya, “v1", “v2beta”). Spasi tidak diperbolehkan. 
   + **Deskripsi** (opsional) – Deskripsi versi produk mencakup perbedaan versi ini dari versi sebelumnya.

1. Untuk **Masukkan detail dukungan**, masukkan hal-hal berikut:
   + **Kontak email** (opsional) – Alamat email untuk melaporkan masalah dengan produk.
   + **Support Link** (opsional) — URL ke situs tempat pengguna dapat menemukan informasi dukungan atau tiket file. URL harus dimulai dengan `http://` atau `https://`. Administrator bertanggung jawab untuk menjaga keakuratan dan akses informasi dukungan.
   + **Deskripsi Support** (opsional) - Deskripsi tentang bagaimana Anda harus menggunakan **kontak Email** dan **tautan Support**.

1. Pilih **Buat produk.**

## Menambahkan produk yang sudah ada
<a name="portfoliomgmt-products-existing"></a>

Anda dapat menambahkan produk yang ada ke portofolio dari tiga tempat: daftar **Portofolio**, halaman **rincian Portofolio**, atau halaman **daftar Produk**.

**Untuk menambahkan produk yang sudah ada ke portofolio**

1. Arahkan ke halaman **Portofolio**. 

1. Pilih portofolio. Kemudian pilih **Tindakan** - **Tambahkan produk ke portofolio**. 

1.  Pilih produk, lalu pilih **Tambahkan produk ke portofolio**. 

## Menghapus produk dari portofolio
<a name="portfoliomgmt-products-remove"></a>

Ketika Anda tidak lagi ingin menggunakan produk, hapus dari portofolio. Produk ini masih tersedia dalam katalog Anda dari halaman **Produk**, dan Anda masih dapat menambahkannya ke portofolio lain. Anda dapat menghapus beberapa produk dari portofolio pada satu waktu.

**Untuk menghapus produk dari portofolio**

1. Arahkan ke halaman **Portofolio**, lalu pilih portofolio yang berisi produk. Halaman **detail Portofolio** terbuka. 

1. Perluas bagian **Produk**. 

1. Pilih satu atau beberapa produk, lalu pilih **Hapus**. 

1. Konfirmasikan pilihan Anda.

# Menambahkan Batasan
<a name="portfoliomgmt-constraints"></a>

Anda harus menambahkan batasan untuk mengontrol cara pengguna terlibat dengan produk. Untuk informasi selengkapnya tentang jenis kendala yang AWS Service Catalog mendukung, lihat. [Menggunakan AWS Service Catalog Kendala](constraints.md) 

 Anda menambahkan batasan untuk produk setelah ditempatkan dalam portofolio.

**Untuk menambahkan batasan pada produk**

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Pilih **Portofolio** dan pilih portofolio. 

1. Di halaman detail portofolio, perluas bagian **Create constraint** dan pilih **Add** constraints. 

1. Untuk **Produk**, pilih produk yang akan diterapkan batasan.

1. Untuk **Tipe batasan**, pilih salah satu opsi berikut:

   **Peluncuran** - Memungkinkan Anda menetapkan peran IAM ke produk yang digunakan untuk menyediakan sumber daya. AWS Untuk informasi selengkapnya, lihat [AWS Service Catalog Luncurkan Kendala](constraints-launch.md).

   **Pemberitahuan** - Memungkinkan Anda mengalirkan pemberitahuan produk ke topik Amazon SNS. Untuk informasi selengkapnya, lihat [AWS Service Catalog Kendala Pemberitahuan](constraints-notification.md).

   **Template** - Memungkinkan Anda membatasi opsi yang tersedia bagi pengguna akhir saat mereka meluncurkan produk. Template terdiri dari file teks berformat JSON yang berisi satu atau beberapa aturan. Aturan ditambahkan ke CloudFormation template yang digunakan oleh produk. Untuk informasi selengkapnya, lihat [Aturan Batasan Templat](reference-template_constraint_rules.md).

    **Stack Set** - Memungkinkan Anda mengonfigurasi penyebaran produk di seluruh akun dan wilayah yang digunakan CloudFormation StackSets. Untuk informasi selengkapnya, lihat [AWS Service Catalog Stack Set Kendala](constraints-stackset.md).

   **Perbarui Tanda** — Mengizinkan Anda untuk memperbarui tanda setelah produk telah disediakan. Untuk informasi selengkapnya, lihat [AWS Service Catalog Batasan Pembaruan Tag](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-resourceupdate.html).

1.  Pilih **Lanjutkan** dan masukkan informasi yang diperlukan.

**Untuk mengedit batasan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol AWS Service Catalog administrator di [https://console.aws.amazon.com/catalog/](https://console.aws.amazon.com/catalog/).

1. Pilih **Portofolio** dan pilih portofolio. 

1. Di halaman **detail Portofolio**, perluas bagian **Buat batasan dan pilih kendala** untuk diedit.

1. Pilih **Mengedit batasan**.

1. **Edit kendala sesuai kebutuhan, dan pilih Simpan.**

# Memberikan Akses ke Pengguna
<a name="catalogs_portfolios_users"></a>

Berikan pengguna akses ke portofolio melalui grup atau peran. Cara terbaik untuk menyediakan akses portofolio bagi banyak pengguna adalah menempatkan pengguna dalam grup IAM dan memberikan akses ke grup tersebut. Dengan begitu, Anda cukup menambahkan dan menghapus pengguna dari grup untuk mengelola akses portofolio. Untuk informasi selengkapnya, lihat [Pengguna dan grup IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_WorkingWithGroupsAndUsers.html) dalam *Panduan Pengguna IAM*.

Selain akses ke portofolio, pengguna juga harus memiliki akses ke konsol pengguna AWS Service Catalog akhir. Anda memberikan akses ke konsol tersebut dengan menerapkan izin di IAM. Untuk informasi selengkapnya, lihat [Identity and Access Management di AWS Service Catalog](controlling_access.md).

Jika Anda ingin berbagi portofolio dan Prinsipnya dengan akun lain, Anda dapat mengaitkan Nama Utama (grup, peran, atau pengguna) dengan Portofolio. Nama Utama dibagikan dengan Portofolio dan digunakan di akun penerima untuk memberikan akses ke pengguna akhir.

**Untuk memberikan akses portofolio ke pengguna atau grup**

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1.  Dari panel navigasi, pilih **Administrasi**, lalu pilih **Portofolio**. 

1.  Pilih portofolio yang ingin Anda berikan kepada grup, peran, atau akses pengguna. AWS Service Catalog mengarahkan ke halaman **rincian Portofolio**. 

1.  Pada halaman **Detail Portofolio**, pilih tab **Access**. 

1.  Di bawah **akses Portofolio**, pilih **Akses hibah**. 

1.  Untuk **Type**, pilih **Principal Name**, lalu pilih **group/, role/****, atau **user/****, Type. Anda dapat menambahkan hingga 9 nama utama. 

1.  Pilih **Akses Hibah** untuk mengaitkan prinsipal dengan portofolio saat ini. 

**Untuk menghapus akses ke portofolio**

1. Pada halaman **Detail portofolio**, pilih grup, peran, atau nama pengguna.

1. Pilih **Hapus akses**.

# Membagi Portofolio
<a name="catalogs_portfolios_sharing_how-to-share"></a>

Untuk mengaktifkan AWS Service Catalog administrator AWS akun lain untuk mendistribusikan produk Anda ke pengguna akhir, bagikan AWS Service Catalog portofolio Anda dengan mereka menggunakan account-to-account berbagi atau AWS Organizations.

 Ketika Anda berbagi portofolio menggunakan account-to-account berbagi atau Organizations, Anda berbagi *referensi* portofolio tersebut. Produk dan batasan dalam portofolio impor tetap sinkron dengan perubahan yang Anda buat ke *Portofolio bersama*, portofolio asli yang Anda bagikan. 

Penerima tidak dapat mengubah produk atau kendala, tetapi dapat menambahkan AWS Identity and Access Management akses untuk pengguna akhir. 

**catatan**  
 Anda tidak dapat berbagi sumber daya bersama. Termasuk portofolio yang berisi produk bersama. 

## Account-to-account berbagi
<a name="portfolio-sharing-account"></a>

Untuk menyelesaikan langkah-langkah ini, Anda harus mendapatkan ID akun dari AWS akun target. Anda dapat menemukan ID di halaman **Akun Saya** di Konsol Manajemen AWS akun target.

**Untuk berbagi portofolio dengan AWS akun**

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Di menu navigasi kiri, pilih **Portofolio** dan kemudian pilih portofolio yang ingin Anda bagikan. Di menu **Tindakan**, pilih **Bagikan**.

1. Di **Masukkan ID akun** masukkan ID AWS akun akun yang Anda bagikan. (Opsional) Pilih [TagOption Berbagi](#tagoptions-share). Lalu, pilih **Bagikan**. 

1. Kirim URL ke AWS Service Catalog administrator akun target. URL membuka halaman **Portofolio impor** dengan ARN dari portofolio bersama yang disediakan secara otomatis.

### Mengimpor portofolio
<a name="catalogs_portfolios_sharing_importing"></a>

Jika AWS Service Catalog administrator untuk AWS akun lain berbagi portofolio dengan Anda, impor portofolio itu ke akun Anda sehingga Anda dapat mendistribusikan produknya ke pengguna akhir Anda.

Anda tidak perlu mengimpor portofolio jika portofolio dibagikan AWS Organizations.

Untuk mengimpor portofolio, Anda harus mendapatkan ID portofolio dari administrator.

Untuk melihat semua portofolio yang diimpor, buka AWS Service Catalog konsol di. [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/) Pada halaman **Portofolio**, pilih tab **Imported**. Tinjau tabel **Portofolio Impor**. 

## Berbagi dengan AWS Organizations
<a name="portfolio-sharing-organizations"></a>

Anda dapat berbagi AWS Service Catalog portofolio menggunakan. AWS Organizations

 Pertama, Anda harus memutuskan apakah Anda berbagi dari akun manajemen atau akun administrator yang didelegasikan. Jika Anda tidak ingin berbagi dari akun manajemen Anda, daftarkan akun admin yang didelegasikan yang dapat Anda gunakan untuk berbagi. Untuk informasi selengkapnya, lihat [Daftarkan administrator yang didelegasikan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-delegated-admin.html) di *Panduan Pengguna CloudFormation *. 

 Selanjutnya, Anda harus memutuskan siapa yang akan dibagikan. Anda dapat berbagi ke entitas berikut: 
+ Akun organisasi.
+ Unit organisasi (OU)
+ Organisasi itu sendiri. (Entitas tersebut dibagikan dengan setiap akun dalam organisasi.)

### Berbagi dari akun manajemen
<a name="sharing-from-master"></a>

Anda dapat berbagi portofolio dengan organisasi ketika Anda menggunakan struktur organisasi atau memasukkan ID simpul organisasi.

****Untuk berbagi portofolio dengan organisasi dengan menggunakan struktur organisasi****

1. Buka AWS Service Catalog konsol di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Pada halaman **Portofolio**, pilih portofolio yang ingin Anda bagikan. Di menu **Tindakan**, pilih **Bagikan**.

1. Pilih **AWS Organizations**dan filter ke dalam struktur organisasi Anda. 

   Anda dapat memilih node Root untuk berbagi portofolio dengan seluruh organisasi Anda, Unit Organisasi induk (OU), OU anak, atau AWS akun dalam organisasi Anda. 

   Berbagi ke OU induk membagikan portofolio ke semua akun dan OU turunan dalam OU induk tersebut. 

   Anda dapat memilih **Lihat AWS akun hanya** untuk melihat daftar semua AWS akun di organisasi Anda.

****Untuk berbagi portofolio dengan organisasi dengan memasukkan ID node organisasi****

1. Buka AWS Service Catalog konsol di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Pada halaman **Portofolio**, pilih portofolio yang ingin Anda bagikan. Di menu **Tindakan**, pilih **Bagikan**. 

1. Pilih **Simpul Organisasi**. 

   Pilih apakah Anda ingin berbagi dengan seluruh organisasi, AWS akun dalam organisasi Anda, atau OU. 

   Masukkan ID node organisasi yang Anda pilih, yang dapat Anda temukan di dalam AWS Organizations konsol [ https://console.aws.amazon.com/organizations/](https://console.aws.amazon.com/organizations/).

### Berbagi dari akun administrator yang didelegasikan
<a name="delegated-admin"></a>

 Akun manajemen organisasi yang dapat mendaftar dan membatalkan pendaftaran akun lain sebagai administrator yang didelegasikan untuk organisasi. 

Administrator yang didelegasikan dapat berbagi AWS Service Catalog sumber daya di organisasi mereka dengan cara yang sama seperti akun manajemen. Mereka berwenang untuk membuat, menghapus, dan berbagi portofolio. 

Untuk mendaftar atau membatalkan pendaftaran administrator yang didelegasikan, Anda harus menggunakan API atau CLI dari akun manajemen. Untuk informasi selengkapnya, lihat [RegisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html)dan [DeregisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html)di *Referensi AWS Organizations API*. 

**catatan**  
Sebelum Anda dapat menunjuk delegasi, administrator harus menelepon. [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_EnableAWSOrganizationsAccess.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_EnableAWSOrganizationsAccess.html)

Prosedur untuk membagi portofolio dari akun administrator yang didelegasikan sama dengan yang dibagikan dari akun manajemen, seperti yang terlihat di atas di [Berbagi dari akun manajemen](#sharing-from-master).

 Jika anggota membatalkan pendaftaran sebagai administrator yang didelegasikan, berikut ini terjadi: 
+ Pembagian portofolio yang dibuat dari akun tersebut akan dihapus.
+ Mereka tidak bisa lagi membuat pembagian portofolio baru.

**catatan**  
 Jika portofolio dan pembagian yang dibuat oleh administrator yang didelegasikan tidak dihapus setelah administrator didelegasikan membatalkan pendaftarannya, daftar dan batalkan pendaftarannya kembali administrator yang didelegasikan. Tindakan ini menghapus portofolio dan pembagian yang dibuat oleh akun tersebut. 

### Memindahkan akun dalam organisasi Anda
<a name="move-account"></a>

Jika Anda memindahkan akun dalam organisasi, AWS Service Catalog portofolio yang dibagikan dengan akun tersebut mungkin berubah. 

Akun hanya memiliki akses ke portofolio yang dibagikan dengan organisasi tujuan atau unit organisasi mereka. 

## Berbagi TagOptions saat berbagi portofolio
<a name="tagoptions-share"></a>

Sebagai administrator, Anda dapat membuat share untuk disertakan TagOptions. TagOptions adalah pasangan nilai kunci yang memungkinkan administrator untuk:
+ Mendefinisikan dan menerapkan taksonomi untuk tanda.
+ Tentukan opsi tanda dan kaitkan ke produk dan portofolio.
+ Bagikan opsi tanda yang terkait dengan portofolio dan produk dengan akun lain.

Bila Anda menambahkan atau menghapus opsi tanda di akun utama, perubahan akan muncul secara otomatis di akun penerima. Di akun penerima, ketika pengguna akhir menyediakan produk TagOptions, mereka harus memilih nilai untuk tag yang menjadi tag pada produk yang disediakan. 

Di akun penerima, administrator dapat mengaitkan lokal tambahan TagOptions ke portofolio impor mereka untuk menegakkan aturan penandaan yang khusus untuk akun tersebut.

**catatan**  
Untuk berbagi portofolio, Anda memerlukan ID AWS akun konsumen. Temukan ID AWS akun di **Akun Saya** di konsol.

**catatan**  
Jika a TagOption memiliki nilai tunggal, AWS secara otomatis memberlakukan nilai tersebut selama proses penyediaan.

**Untuk berbagi TagOptions saat berbagi portofolio**

1. Di menu navigasi kiri, pilih **Portofolio**.

1. Pada **Portofolio lokal**, pilih dan buka portfolio.

1. Pilih **Pembagian** dari daftar di atas lalu pilih tombol **Pembagian**.

1. Pilih untuk berbagi dengan AWS akun atau organisasi lain.

1. Masukkan 12 digit nomor ID akun, pilih **Aktifkan**, lalu pilih **Pembagian**.

   Akun yang Anda bagikan ditampilkan di bagian **Akun yang dibagikan dengan**. Ini menunjukkan TagOptions apakah diaktifkan.

Anda juga dapat memperbarui bagian portofolio untuk disertakan TagOptions. Semua TagOptions yang termasuk dalam portofolio dan produk sekarang dibagikan ke akun ini.

**Untuk memperbarui bagian portofolio untuk disertakan TagOptions**

1. Di menu navigasi kiri, pilih **Portofolio**.

1. Pada **Portofolio lokal**, pilih dan buka portfolio.

1. Pilih **Pembagian** dari daftar di atas.

1. Pada **Akun yang dibagikan dengan**, pilih ID akun, lalu pilih **Tindakan**.

1. Pilih **Perbarui berhenti berbagi** atau **Berhenti Berbagi**.

   Saat Anda memilih **Perbarui unshare**, pilih **Aktifkan** untuk memulai berbagi. TagOptions Akun yang Anda bagikan ditampilkan di bagian **Akun yang dibagikan dengan**.

   Ketika Anda memilih **Berhenti Berbagi**, konfirmasi Anda tidak lagi ingin berbagi akun.

## Berbagi Nama Utama saat berbagi portofolio
<a name="principal-name-share"></a>

Sebagai administrator, Anda dapat membuat bagian Portofolio yang menyertakan Nama Utama. Nama Utama adalah nama untuk grup, peran, dan pengguna yang dapat ditentukan oleh administrator dalam Portofolio, dan kemudian dibagikan dengan portofolio. Saat Anda membagikan portofolio, AWS Service Catalog verifikasi apakah Nama Utama tersebut sudah ada. Jika memang ada, AWS Service Catalog secara otomatis mengaitkan Prinsipal IAM yang cocok dengan Portofolio bersama untuk memberikan akses ke pengguna.

**catatan**  
Ketika Anda mengaitkan prinsipal dengan portofolio, jalur eskalasi hak istimewa potensial dapat terjadi ketika portofolio tersebut kemudian dibagikan dengan akun lain. Untuk pengguna di akun penerima yang *bukan* AWS Service Catalog Admin, tetapi masih memiliki kemampuan untuk membuat Prinsipal (Pengguna/Peran), pengguna tersebut dapat membuat Principal IAM yang cocok dengan asosiasi nama utama untuk portofolio. Meskipun pengguna ini mungkin tidak tahu nama utama mana yang terkait AWS Service Catalog, mereka mungkin dapat menebak pengguna. Jika jalur eskalasi potensial ini menjadi perhatian, maka AWS Service Catalog rekomendasikan untuk menggunakan `PrincipalType` as`IAM`. Dengan konfigurasi ini, `PrincipalARN` harus sudah ada di akun penerima sebelum dapat dikaitkan.

Saat Anda menambahkan atau menghapus Nama Utama di akun utama, AWS Service Catalog secara otomatis menerapkan perubahan tersebut di akun penerima. Pengguna di akun penerima kemudian dapat melakukan tugas berdasarkan peran mereka:
+ **Pengguna akhir** dapat menyediakan, memperbarui, dan menghentikan produk portofolio. 
+ **Administrator** dapat mengaitkan Prinsipal IAM tambahan ke portofolio impor mereka untuk memberikan akses ke pengguna akhir khusus untuk akun tersebut. 

**catatan**  
Berbagi Nama Utama hanya tersedia untuk AWS Organizations.

**Untuk berbagi Nama Utama saat berbagi portofolio**

1. Di menu navigasi kiri, pilih **Portofolio**. 

1. Dalam **portofolio lokal**, pilih portofolio yang ingin Anda bagikan.

1. Di menu **Tindakan**, pilih **Bagikan**.

1. Pilih organisasi di AWS Organizations.

1. Pilih seluruh **akar organisasi**, **unit organisasi (OU)**, atau **anggota organisasi**.

1. Dalam pengaturan **Bagikan**, aktifkan opsi **Berbagi utama**.

Anda juga dapat memperbarui pembagian portofolio untuk menyertakan berbagi Nama Utama. Ini membagikan semua Nama Utama yang termasuk dalam portofolio tersebut dengan akun penerima. 

**Untuk memperbarui pembagian portofolio untuk mengaktifkan atau menonaktifkan Nama Utama**

1. Di menu navigasi kiri, pilih **Portofolio**. 

1. Dalam **portofolio lokal**, pilih portofolio yang ingin Anda perbarui. 

1. Pilih tab **Bagikan**. 

1. Pilih berbagi yang ingin Anda perbarui, lalu pilih **Bagikan**. 

1. Pilih **Perbarui berbagi**, lalu pilih **Aktifkan** untuk memulai berbagi Principal. AWS Service Catalog kemudian membagikan Nama Utama di akun penerima. 

**Nonaktifkan** berbagi Principal jika Anda ingin berhenti membagikan Nama Utama dengan akun penerima.

### Menggunakan wildcard saat berbagi Nama Utama
<a name="wildcards-principal-names"></a>

AWS Service Catalog mendukung pemberian akses portofolio ke nama kepala sekolah IAM (pengguna, grup atau peran) dengan wildcard, seperti '\$1' atau '?'. Menggunakan pola wildcard memungkinkan Anda untuk mencakup beberapa nama utama IAM sekaligus. Jalur ARN dan nama utama memungkinkan karakter wildcard tak terbatas. 

Contoh ARN wildcard yang **dapat diterima**:
+ **arn:aws:iam:::role/ResourceName\$1\$1**
+ **arn:aws:iam:::role/\$1/ResourceName\$1?**

Contoh ARN wildcard yang **tidak dapat diterima**:
+ **arn:aws:iam:::\$1/ResourceName**

**Dalam format ARN Principal IAM **arn:partition:iam:::resource-type/resource-path/resource-name** (), nilai yang valid **termasuk** user/, group/**, atau role/**.** “?” dan “\$1” hanya diperbolehkan setelah tipe sumber daya di segmen resource-id. Anda dapat menggunakan karakter khusus di mana saja dalam resource-id.

Karakter “\$1” juga cocok dengan karakter “/”, memungkinkan jalur dibentuk *dalam* resource-id. Contoh:

**arn:aws:iam:::role/**\$1**/ResourceName\$1?**cocok dengan keduanya **arn:aws:iam:::role/pathA/pathB/ResourceName\$11** dan**arn:aws:iam:::role/pathA/ResourceName\$11**. 

# Membagikan dan Mengimpor Portofolio
<a name="catalogs_portfolios_sharing"></a>

Untuk membuat AWS Service Catalog produk Anda tersedia bagi pengguna yang tidak ada di dalam Anda Akun AWS, seperti pengguna yang berasal dari organisasi lain atau orang lain Akun AWS di organisasi Anda, Anda membagikan portofolio Anda dengan mereka. Anda dapat berbagi dalam beberapa cara, termasuk account-to-account berbagi, berbagi organisasi, dan menerapkan katalog menggunakan kumpulan tumpukan.

 Sebelum Anda berbagi produk dan portofolio ke akun lain, Anda harus memutuskan apakah ingin berbagi referensi katalog atau men-deploy salinan katalog ke setiap akun penerima. Perhatikan bahwa jika Anda men-deploy salinan, Anda harus men-deploy ulang jika ada pembaruan yang ingin disebarkan ke akun penerima. 

Anda dapat menggunakan set tumpukan untuk men-deploy katalog Anda ke banyak akun pada saat yang sama. Jika Anda ingin berbagi referensi (versi impor portofolio Anda yang tetap sinkron dengan aslinya), Anda dapat menggunakan account-to-account berbagi atau Anda dapat berbagi menggunakan AWS Organizations. 

Untuk menggunakan kumpulan tumpukan untuk menerapkan salinan katalog Anda, lihat [Cara menyiapkan katalog multi-wilayah, multi-akun produk standar perusahaan](https://aws.amazon.com/blogs/mt/how-to-set-up-a-multi-region-multi-account-catalog-of-company-standard-aws-service-catalog-products/). AWS Service Catalog 

Ketika Anda berbagi portofolio menggunakan account-to-account berbagi atau AWS Organizations, Anda mengizinkan AWS Service Catalog administrator AWS akun lain untuk mengimpor portofolio Anda ke akun mereka dan mendistribusikan produk ke pengguna akhir di akun itu. 

*Portofolio impor* ini bukan salinan independen. Produk dan batasan dalam portofolio impor tetap sinkron dengan perubahan yang Anda buat ke *Portofolio bersama*, portofolio asli yang Anda bagikan. *Administrator penerima*, administrator dengan siapa Anda berbagi portofolio, tidak dapat mengubah produk atau kendala, tetapi dapat menambahkan akses AWS Identity and Access Management (IAM) untuk pengguna akhir. Untuk informasi selengkapnya, lihat [Memberikan Akses ke Pengguna](catalogs_portfolios_users.md).

Administrator penerima dapat mendistribusikan produk ke pengguna akhir yang termasuk dalam AWS akun mereka dengan cara berikut:
+ Dengan menambahkan pengguna, grup, dan peran ke portofolio yang diimpor.
+ Dengan menambahkan produk dari portofolio yang diimpor ke **portofolio lokal**, portofolio terpisah yang dibuat oleh administrator penerima dan milik AWS akun mereka. Administrator penerima kemudian menambahkan pengguna, grup, dan peran ke portofolio lokal tersebut. Setiap kendala yang awalnya diterapkan pada produk dalam portofolio bersama juga ada dalam portofolio lokal. Administrator penerima portofolio lokal dapat menambahkan batasan tambahan, tetapi tidak dapat menghapus batasan yang awalnya diimpor dari portofolio bersama.

Ketika Anda menambahkan produk atau batasan untuk portofolio bersama atau menghapus produk atau batasan dari portofolio tersebut, perubahan menyebar ke semua instans portofolio yang diimpor. Misalnya, jika Anda menghapus produk dari portofolio bersama, produk tersebut juga dihapus dari portofolio yang diimpor. Produk tersebut juga dihapus dari semua portofolio lokal yang ditambahkan ke produk impor. Jika pengguna akhir meluncurkan produk sebelum Anda menghapusnya, produk yang disediakan pengguna akhir terus berjalan, namun produk menjadi tidak tersedia untuk peluncuran di masa mendatang.

Jika Anda menerapkan batasan peluncuran untuk produk dalam portofolio bersama, hal itu menyebar ke semua instans produk yang diimpor. Untuk mengganti batasan peluncuran ini, administrator penerima menambahkan produk ke portofolio lokal lalu menerapkan batasan peluncuran yang berbeda untuk itu. Batasan peluncuran yang berlaku menetapkan peran peluncuran untuk produk. 

*Peran peluncuran adalah peran* IAM yang AWS Service Catalog digunakan untuk menyediakan AWS sumber daya (seperti EC2 instans Amazon atau database Amazon RDS) saat pengguna akhir meluncurkan produk. Sebagai administrator, Anda dapat memilih untuk menunjuk peran peluncuran tertentu ARN atau nama peran lokal. Jika Anda menggunakan peran ARN, peran akan digunakan meskipun pengguna akhir milik AWS akun yang berbeda dari yang memiliki peran peluncuran. Jika Anda menggunakan nama peran lokal, peran IAM dengan nama itu di akun pengguna akhir akan digunakan.

Untuk informasi selengkapnya tentang batasan peluncuran dan peran peluncuran, lihat [AWS Service Catalog Luncurkan Kendala](constraints-launch.md). AWS Akun yang memiliki peran peluncuran menyediakan AWS sumber daya, dan akun ini menimbulkan biaya penggunaan untuk sumber daya tersebut. Untuk informasi selengkapnya, silakan lihat [Harga AWS Service Catalog](https://aws.amazon.com/servicecatalog/pricing/).

Video ini menunjukkan kepada Anda cara berbagi portofolio di seluruh akun di. AWS Service Catalog

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/BVSohYOppjk/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/BVSohYOppjk)


**catatan**  
Anda tidak dapat membagi kembali produk dari portofolio yang telah diimpor atau dibagi. 

**catatan**  
Portofolio impor harus terjadi di wilayah yang sama antara manajemen dan akun dependen. 

## Hubungan antara Portofolio Bersama dan yang Diimpor
<a name="shared-imported-portfolios-relationship"></a>

Tabel ini merangkum hubungan antara portofolio yang diimpor dan portofolio bersama, dan tindakan yang administrator yang mengimpor portofolio dapat serta tidak dapat dilakukan dengan portofolio tersebut dan produk di dalamnya.


| Elemen Portofolio Bersama | Hubungan dengan Portofolio yang Diimpor | Administrator penerima dapat melakukan | Administrator penerima tidak dapat melakukan | 
| --- | --- | --- | --- | 
| Produk dan versi produk |  Diwarisi. Jika pembuat portofolio menambahkan produk ke atau menghapus produk dari portofolio bersama, perubahan akan menyebar ke portofolio yang diimpor.  |  Tambahkan produk yang diimpor ke portofolio lokal. Produk tetap sinkron dengan portofolio bersama.  |  Unggah atau tambahkan produk ke portofolio yang diimpor atau hapus produk dari portofolio yang diimpor.  | 
| Batasan peluncuran |  Diwarisi. Jika pembuat portofolio menambahkan batasan peluncuran ke atau menghapus batasan peluncuran dari *produk bersama, perubahan akan menyebar ke semua instance produk* yang diimpor. Jika administrator penerima menambahkan produk yang diimpor ke portofolio *lokal* mereka, batasan peluncuran yang diimpor tidak akan dibawa ke portofolio bersama.  | Dalam portofolio lokal, administrator dapat menerapkan batasan peluncuran yang memengaruhi peluncuran produk secara lokal. |  Tambahkan batasan peluncuran atau hapus batasan peluncuran dari portofolio yang diimpor.  | 
| Batasan templat |  Diwarisi. Jika pembuat portofolio menambahkan batasan templat untuk atau menghapus batasan templat dari produk bersama, perubahan akan menyebar ke semua instans produk yang diimpor. Jika administrator penerima menambahkan produk yang diimpor ke portofolio lokal, batasan template yang diimpor tidak akan dibawa ke portofolio lokal.  |  Dalam portofolio lokal, administrator dapat menambahkan batasan template yang membatasi produk lokal.  |  Hapus batasan templat yang diimpor.  | 
| Pengguna, grup, dan peran | Tidak diwariskan. | Tambahkan pengguna, grup, dan peran yang ada di AWS akun administrator. | Tidak berlaku. | 

# Mengelola Produk
<a name="catalogs_products"></a>

Anda dapat membuat produk, memperbarui produk dengan membuat versi baru berdasarkan template yang diperbarui, dan mengelompokkan produk bersama ke dalam portofolio untuk mendistribusikannya kepada pengguna.

Versi baru produk disebarkan ke semua pengguna yang memiliki akses ke produk melalui portofolio. Saat Anda mendistribusikan pembaruan, pengguna akhir dapat memperbarui produk yang sudah disediakan.

**Topics**
+ [Melihat Halaman Produk](#productmgmt-menu)
+ [Membuat Produk](productmgmt-cloudresource.md)
+ [Menambahkan produk ke portofolio](catalogs_portfolios_adding-products.md)
+ [Memperbarui produk](productmgmt-update.md)
+ [Menyinkronkan produk ke file template dari GitHub, GitHub Enterprise, atau Bitbucket](git-synced-sc-products.md)
+ [Menghapus produk](productmgmt-delete.md)
+ [Mengelola Versi](managing-versions.md)

## Melihat Halaman Produk
<a name="productmgmt-menu"></a>

Anda mengelola produk dari halaman **daftar Produk** di konsol AWS Service Catalog administrator.

**Untuk melihat halaman **daftar Produk****

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Pilih **Daftar Produk**.

# Membuat Produk
<a name="productmgmt-cloudresource"></a>

 Anda membuat produk dari halaman **Produk** di konsol AWS Service Catalog administrator. 

**catatan**  
Membuat produk Terraform memerlukan konfigurasi tambahan, termasuk mesin penyediaan Terraform dan peran peluncuran. Untuk informasi lebih lanjut, tinjau[Memulai dengan produk Terraform](getstarted-Terraform.md). 

**Untuk membuat AWS Service Catalog produk baru**

1. Arahkan ke halaman **daftar Produk**. 

1. Pilih **Buat produk**, dan pilih **Buat produk**.

1. **Detail produk** - Memungkinkan Anda memilih jenis produk yang ingin Anda buat. AWS Service Catalog mendukung CloudFormation, Terraform Cloud, dan jenis produk Eksternal (mendukung Terraform Community Edition). Detail produk juga berisi metadata yang muncul saat Anda mencari dan melihat produk dalam daftar atau halaman detail. Masukkan yang berikut ini:
   + **Nama Produk** – Nama dari produk tersebut.
   +  **Deskripsi Produk** — Deskripsi ditampilkan dalam daftar produk untuk membantu Anda memilih produk yang benar.
   + **Pemilik** — Orang atau organisasi yang menerbitkan produk ini. Pemilik dapat berupa nama organisasi TI Anda, atau administrator.
   + **Distributor** (opsional) — Nama penerbit aplikasi. Bidang ini memungkinkan Anda mengurutkan daftar produk agar lebih mudah menemukan produk.

1. **Detail versi** memungkinkan Anda untuk menambahkan file template Anda dan membangun produk Anda. Masukkan yang berikut ini:
   +  **Pilih metode** — Ada empat cara untuk menambahkan file template. 
     + **Gunakan file templat lokal** - Unggah CloudFormation templat atau file konfigurasi Terraform tar.gz dari drive lokal. 
     + **Gunakan URL Amazon S3 - Tentukan URL** yang mengarah ke CloudFormation templat atau file konfigurasi Terraform tar.gz yang disimpan di Amazon S3. Jika Anda menentukan URL Amazon S3, URL tersebut harus dimulai dengan `https://`.
     + **Gunakan repositori eksternal - Tentukan repositori** kode GitHub, GitHub Enterprise, atau Bitbucket Anda. AWS Service Catalog memungkinkan Anda untuk menyinkronkan produk ke file template. Untuk produk Terraform, format file template harus berupa satu file yang diarsipkan dalam Tar dan dikompresi dalam Gzip.
     + **Gunakan CloudFormation tumpukan yang ada** - Masukkan ARN untuk tumpukan yang ada CloudFormation . Metode ini tidak mendukung produk Terraform Cloud atau Eksternal. 
   +  **Nama versi** (opsional) - Nama versi produk (misalnya, “v1", “v2beta”). Tidak ada spasi yang diizinkan.
   +  **Deskripsi** (opsional) — Deskripsi versi produk, termasuk bagaimana versi ini berbeda dari versi lainnya.
   +  **Panduan** - Dikelola di tab versi pada halaman **Detail Produk**. Bila versi produk dibuat—selama alur kerja create produk—panduan untuk versi tersebut disetel ke default. Untuk mempelajari panduan selengkapnya, lihat [Mengelola Versi](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/managing-versions.html).

1. **Detail Support** mengidentifikasi organisasi dalam perusahaan Anda, dan menyediakan titik kontak untuk dukungan. Masukkan yang berikut ini:
   + **Kontak email** (opsional) – Alamat email untuk melaporkan masalah dengan produk.
   + **Support Link** (opsional) — URL ke situs tempat pengguna dapat menemukan informasi dukungan atau tiket file. URL harus dimulai dengan `http://` atau `https://`. Administrator bertanggung jawab untuk menjaga keakuratan dan akses informasi dukungan.
   + **Deskripsi Support** (opsional) - Deskripsi tentang bagaimana Anda harus menggunakan **kontak Email** dan tautan **Support**.

1.  **Kelola tag** (opsional) — Selain menggunakan tag untuk mengkategorikan sumber daya Anda, Anda juga dapat menggunakannya untuk mengautentikasi izin Anda untuk membuat sumber daya ini. 

1. **Buat produk** — Setelah Anda mengisi formulir, pilih **Buat produk**. Setelah beberapa detik, produk muncul di halaman **daftar Produk**. Mungkin Anda perlu menyegarkan peramban untuk melihat produk.

Anda juga dapat menggunakan CodePipeline untuk membuat dan mengonfigurasi pipeline untuk menyebarkan template produk Anda AWS Service Catalog dan mengirimkan perubahan yang telah Anda buat di repositori sumber Anda. Untuk informasi selengkapnya, lihat [Tutorial: Membuat Pipeline yang Menyebarkan ke AWS Service Catalog](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-S3-servicecatalog.html). 

Anda dapat menentukan properti parameter di template CloudFormation atau Terraform Anda dan menerapkan aturan tersebut selama penyediaan. Properti ini dapat menentukan panjang minimum dan maksimum, nilai minimum dan maksimum, nilai yang diizinkan, dan ekspresi reguler untuk nilai tersebut. AWS Service Catalog mengeluarkan peringatan selama penyediaan jika nilai yang diberikan tidak mematuhi properti parameter. Untuk mempelajari lebih lanjut tentang properti parameter, lihat [Parameter](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html) di *Panduan CloudFormation Pengguna*.

## Pemecahan masalah
<a name="productmgmt-cloudresource-troubleshooting"></a>

 Anda harus memiliki izin untuk mengambil objek dari ember Amazon S3. Jika tidak, Anda mungkin mengalami kesalahan berikut saat meluncurkan atau memperbarui produk. 

```
Error: failed to process product version s3 access denied exception
```

 Jika Anda menemukan pesan ini, pastikan memiliki izin untuk mengambil objek dari bucket berikut: 
+  Ember tempat templat artefak penyediaan disimpan. 
+  Ember yang dimulai dengan "***cf-templates-\$1***" dan tempat AWS Service Catalog menyimpan templat artefak penyediaan. 
+  Bucket internal yang dimulai dengan "***sc-\$1***" dan tempat AWS Service Catalog menyimpan metadata. Anda tidak akan dapat melihat bucket ini dari akun Anda. 

 Kebijakan contoh berikut menunjukkan izin minimum yang diperlukan untuk mengambil objek dari bucket yang disebutkan sebelumnya. 

```
{
          "Sid": "VisualEditor1",
          "Effect": "Allow",
          "Action": "s3:GetObject*",
          "Resource": [
              "arn:aws:s3:::YOUR_TEMPLATE_BUCKET",
              "arn:aws:s3:::YOUR_TEMPLATE_BUCKET/*",
              "arn:aws:s3:::cf-templates-*",
              "arn:aws:s3:::cf-templates-*/*",
              "arn:aws:s3:::sc-*",
              "arn:aws:s3:::sc-*/*"
          ]
      }
```

# Menambahkan produk ke portofolio
<a name="catalogs_portfolios_adding-products"></a>

 Anda dapat menambahkan produk ke sejumlah portofolio. Ketika produk diperbarui, semua portofolio (termasuk portofolio bersama) yang berisi produk secara otomatis menerima versi baru. 

**Menambahkan produk dari katalog Anda ke portofolio**

1.  Arahkan ke halaman **daftar Produk**. 

1.  Pilih produk, lalu pilih **Tindakan**. Dari menu dropdown, pilih **Tambahkan produk ke** portofolio. Anda diarahkan ke halaman **Tambahkan *name-of-product* ke portofolio**. 

1.  Pilih portofolio, lalu pilih **Tambahkan produk ke portofolio**. 

Saat menambahkan produk Terraform ke portofolio, produk memerlukan batasan peluncuran. Anda harus memilih peran IAM dari akun Anda, memasukkan ARN peran IAM, atau memasukkan nama peran. Jika Anda menentukan nama peran dan jika akun menggunakan batasan peluncuran, akun akan menggunakan nama tersebut untuk peran IAM. Ini memungkinkan batasan peran peluncuran menjadi agnostik akun, memastikan Anda dapat membuat lebih sedikit sumber daya per akun bersama. Untuk detail dan instruksi, tinjau [Langkah 6: Tambahkan batasan Peluncuran ke produk Terraform Anda](getstarted-launchconstraint-Terraform.md) 

 Portofolio dapat berisi banyak produk yang merupakan campuran CloudFormation dan jenis produk Terraform. 

# Memperbarui produk
<a name="productmgmt-update"></a>

 Ketika Anda memperbarui template produk, Anda membuat versi baru dari produk. Versi produk baru secara otomatis tersedia untuk semua pengguna yang memiliki akses ke portofolio yang berisi produk. 

**catatan**  
Saat memperbarui produk yang sudah ada, Anda tidak dapat mengubah jenis produk (CloudFormation atau Teraform). Misalnya, jika Anda memperbarui CloudFormation produk, Anda tidak dapat mengganti CloudFormation template yang ada dengan file konfigurasi Terraform tar.gz. Anda harus memperbarui file CloudFormation template yang ada dengan file CloudFormation template baru.

 Pengguna akhir yang saat ini menjalankan produk yang disediakan dari versi produk sebelumnya dapat memperbarui produk yang disediakan ke versi baru. Ketika versi baru produk tersedia, pengguna dapat menggunakan perintah **Perbarui produk yang disediakan pada daftar produk** **yang disediakan atau halaman detail produk yang** **disediakan**. 

Sebelum Anda membuat versi baru suatu produk, AWS Service Catalog sarankan Anda menguji pembaruan produk Anda di CloudFormation atau di mesin Terraform untuk memastikan bahwa mereka berfungsi dengan baik.

**Untuk membuat versi produk baru**

1.  Arahkan ke halaman **daftar Produk**. 

1.  Pilih produk produk yang ingin Anda perbarui. Anda diarahkan ke halaman *Detail Produk*. 

1.  Pada halaman *Detail produk*, buka tab **Versi**, lalu pilih **Buat versi baru**. 

1.  Di bawah **Detail versi**, lakukan hal berikut: 
   + **Pilih template** - Ada empat cara untuk menambahkan file template. 

     *Gunakan file templat lokal* - Unggah CloudFormation templat atau file konfigurasi Terraform tar.gz dari drive lokal. 

     *Gunakan URL Amazon S3 - Tentukan URL* yang mengarah ke CloudFormation templat atau file konfigurasi Terraform tar.gz yang disimpan di Amazon S3. Jika Anda menentukan URL Amazon S3, itu harus dimulai dengan https://.

     *Gunakan repositori eksternal - Tentukan repositori* kode GitHub, GitHub Enterprise, atau Bitbucket Anda. AWS Service Catalog memungkinkan Anda untuk menyinkronkan produk ke file template. Untuk produk Terraform, format file template harus berupa satu file yang diarsipkan dalam Tar dan dikompresi dalam Gzip.

     *Gunakan CloudFormation tumpukan yang ada* - Masukkan ARN untuk tumpukan yang ada CloudFormation . Metode ini tidak mendukung produk Terraform Cloud atau Eksternal. 
   + **Judul versi** — Nama versi produk (misalnya, “v1", “v2beta”). Spasi tidak diperbolehkan. 
   + **Deskripsi** (opsional) — Deskripsi versi produk, termasuk bagaimana versi ini berbeda dari versi sebelumnya.

1. Pilih **Buat versi produk**.

 Anda juga dapat menggunakan CodePipeline untuk membuat dan mengonfigurasi pipeline untuk menyebarkan template produk Anda AWS Service Catalog, dan mengirimkan perubahan di repositori sumber Anda. Untuk informasi selengkapnya, lihat [Tutorial: Membuat Pipeline yang Menyebarkan ke AWS Service Catalog](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-S3-servicecatalog.html).

# Menyinkronkan produk ke file template dari GitHub, GitHub Enterprise, atau Bitbucket
<a name="git-synced-sc-products"></a>

AWS Service Catalog memungkinkan Anda untuk menyinkronkan produk ke file template yang dikelola melalui penyedia repositori eksternal. AWS Service Catalog mengacu pada produk dengan jenis koneksi template ini sebagai produk yang *disinkronkan dengan GIT*. Opsi repositori termasuk GitHub, GitHub Enterprise, atau Bitbucket. Setelah Anda mengotorisasi akun repositori eksternal, Anda dapat membuat AWS Service Catalog produk baru atau memperbarui produk yang ada untuk disinkronkan ke file templat di repositori. Akun AWS Ketika perubahan dilakukan pada file template dan dilakukan dalam repositori (misalnya, menggunakan git-push), AWS Service Catalog secara otomatis mendeteksi perubahan dan membuat versi produk baru (artefak). 

**Topics**
+ [Izin yang diperlukan untuk menyinkronkan produk ke file template eksternal](#required-perms-synced-repo)
+ [Buat koneksi akun](#create-synced-product)
+ [Melihat koneksi produk yang disinkronkan dengan Git](#view-repo-sync)
+ [Memperbarui koneksi produk yang disinkronkan dengan Git](#update-repo-sync)
+ [Menghapus koneksi produk yang disinkronkan dengan Git](#delete-repo-sync)
+ [Menyinkronkan produk Terraform ke file template dari GitHub, GitHub Enterprise, atau Bitbucket](#git-synced-Terraform)
+ [Wilayah AWS dukungan untuk produk yang disinkronkan dengan GIT](git-sync-supported-regions.md)

## Izin yang diperlukan untuk menyinkronkan produk ke file template eksternal
<a name="required-perms-synced-repo"></a>

Anda dapat menggunakan kebijakan berikut AWS Identity and Access Management (IAM) sebagai templat untuk memungkinkan AWS Service Catalog administrator menyinkronkan produk ke file templat dari repositori eksternal. Kebijakan ini mencakup izin yang diperlukan dari keduanya CodeConnections dan AWS Service Catalog. AWS Service Catalog merekomendasikan agar Anda menyalin kebijakan templat di bawah ini, dan juga menggunakan kebijakan AWS Service Catalog `AWSServiceCatalogAdminFullAccess` [terkelola saat mengaktifkan produk yang disinkronkan](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/security-iam-awsmanpol) dengan repositori. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CodeStarAccess",
            "Effect": "Allow",
            "Action": [
            "codestar-connections:UseConnection",
            "codestar-connections:PassConnection",
            "codestar-connections:CreateConnection",
            "codestar-connections:DeleteConnection",
            "codestar-connections:GetConnection",
            "codestar-connections:ListConnections",
            "codestar-connections:ListInstallationTargets",
            "codestar-connections:GetInstallationUrl",
            "codestar-connections:StartOAuthHandshake",
            "codestar-connections:UpdateConnectionInstallation",
            "codestar-connections:GetIndividualAccessToken"
            ],
            "Resource": "arn:aws:codestar-connections:*:*:connection/*"
        },
        {
        "Sid": "CreateSLR",
        "Effect": "Allow",
        "Action": "iam:CreateServiceLinkedRole",
        "Resource": "arn:aws:iam::*:role/aws-service-role/sync.servicecatalog.amazonaws.com/AWSServiceRoleForServiceCatalogArtifactSync",
        "Condition": {
        "StringLike": {
        "iam:AWSServiceName": "sync.servicecatalog.amazonaws.com"
                }
            }
        }
    ]
}
```

------

## Buat koneksi akun
<a name="create-synced-product"></a>

Sebelum menyinkronkan file template ke AWS Service Catalog produk, Anda harus membuat dan mengotorisasi koneksi satu kali. account-to-account Anda menggunakan koneksi ini untuk menentukan detail repositori yang berisi file template yang diinginkan. Anda dapat membuat koneksi menggunakan AWS Service Catalog konsol, CodeConnections konsol, AWS Command Line Interface (CLI), atau. CodeConnections APIs 

Setelah membuat koneksi, Anda dapat menggunakan AWS Service Catalog konsol, AWS Service Catalog API, atau CLI untuk membuat produk yang disinkronkan AWS Service Catalog . AWS Service Catalog administrator dapat membuat produk baru atau memperbarui AWS Service Catalog produk yang ada berdasarkan file template di repositori dan cabang. Jika perubahan dilakukan di repositori, AWS Service Catalog secara otomatis mendeteksi perubahan dan membuat versi produk baru. Versi produk sebelumnya dipertahankan hingga batas versi yang ditentukan dan diberi **status usang**. 

Selain itu, AWS Service Catalog secara otomatis membuat peran terkait layanan (SLR) setelah koneksi dibuat. SLR ini memungkinkan AWS Service Catalog untuk mendeteksi setiap perubahan file template yang berkomitmen ke repositori. SLR juga memungkinkan AWS Service Catalog untuk secara otomatis membuat versi produk baru untuk produk yang disinkronkan. Untuk informasi selengkapnya tentang izin dan fungsionalitas SLR, lihat [Peran terkait layanan](#required-perms-synced-repo) untuk. AWS Service Catalog

**Untuk membuat produk baru yang disinkronkan dengan GIT**

1. Di panel navigasi kiri, pilih **Daftar produk**, lalu pilih **Buat produk**. 

1. Masukkan **detail Produk**. 

1. Di Detail versi, pilih **Tentukan repositori kode Anda menggunakan AWS CodeStar penyedia**, lalu pilih tautan **Buat AWS CodeStar koneksi baru**. 

1. Setelah Anda membuat koneksi, segarkan daftar koneksi, lalu pilih koneksi baru. **Tentukan detail repositori, termasuk jalur file **repositori**, **cabang**, dan templat.** 

   Untuk informasi tentang penggunaan file konfigurasi Terraform, lihat. [Menyinkronkan produk Terraform ke file template dari GitHub, GitHub Enterprise, atau Bitbucket](#git-synced-Terraform) 

   1. (Opsional saat membuat sumber daya AWS Service Catalog produk baru) Di bagian **Detail Dukungan**, tambahkan metadata untuk produk.

   1. (Opsional saat membuat sumber daya AWS Service Catalog produk baru) Di bagian **Tag**, pilih **Tambahkan tag baru** dan masukkan pasangan **Kunci** dan **Nilai**.

1. Pilih **Buat produk baru**. 

**Untuk membuat beberapa produk yang disinkronkan dengan GIT**

1. Di panel navigasi kiri AWS Service Catalog konsol, pilih **Daftar produk**, lalu pilih **Buat beberapa produk yang dikelola oleh git**. 

1. Masukkan **detail produk umum**. 

1. **Di detail repositori eksternal, pilih **AWS CodeStar koneksi**, lalu tentukan **repositori** dan cabang.** 

1. Di panel Tambahkan produk, masukkan **jalur file Template** dan **Nama produk**. Pilih **Tambahkan item baru** dan lanjutkan menambahkan produk sesuai keinginan.

1. Setelah menambahkan semua produk yang diinginkan, pilih **Massal membuat produk**. 

**Untuk menghubungkan AWS Service Catalog produk yang ada ke repositori eksternal**

1. Di panel navigasi kiri AWS Service Catalog konsol, pilih **Daftar produk**, lalu pilih **Connect products to an external repository**. 

1. **Pada halaman Pilih produk, pilih produk yang ingin Anda sambungkan ke repositori eksternal, lalu pilih Berikutnya.** 

1. Pada halaman Tentukan detail sumber, pilih AWS CodeStar koneksi yang ada, lalu tentukan **repositori**, **cabang**, dan jalur **file templat**. 

1. Pilih **Berikutnya**. 

1. Pada halaman Tinjau dan kirim, verifikasi detail koneksi, lalu pilih **Connect products ke repositori eksternal**. 

## Melihat koneksi produk yang disinkronkan dengan Git
<a name="view-repo-sync"></a>

Anda dapat menggunakan AWS Service Catalog konsol, API, atau AWS CLI untuk melihat detail koneksi repositori. **Untuk AWS Service Catalog produk yang ditautkan ke file template, Anda dapat mengambil informasi tentang koneksi repositori dan terakhir kali template disinkronkan dengan produk dari Status Sinkronisasi Terakhir.** 

**catatan**  
Anda dapat melihat informasi repositori dan **Status Sinkronisasi Terakhir** di tingkat produk. Pengguna harus memiliki izin IAM CodeConnections APIs untuk melihat detail repositori. Lihat [Izin yang diperlukan untuk menyinkronkan AWS Service Catalog produk ke file templat](#required-perms-synced-repo) untuk informasi selengkapnya tentang kebijakan yang diperlukan untuk izin IAM ini. 

**Untuk melihat detail koneksi dan repositori menggunakan Konsol Manajemen AWS**

1. Di panel navigasi kiri, pilih **Daftar produk**. 

1. Pilih produk dari daftar. 

1. Pada halaman **Produk**, navigasikan ke bagian **Detail sumber produk**. 

1. Untuk melihat ID revisi sumber untuk versi produk, pilih tautan **Versi terakhir yang dibuat**. Bagian **Detail versi** menampilkan ID revisi sumber. 

**Untuk melihat detail koneksi dan repositori menggunakan AWS CLI**

Dari AWS CLI, jalankan perintah berikut: 

`$ aws servicecatalog describe-product-as-admin`

`$ aws servicecatalog describe-provisioning-artifact`

`$ aws servicecatalog search-product-as-admin`

`$ aws servicecatalog list-provisioning-artifacts`

## Memperbarui koneksi produk yang disinkronkan dengan Git
<a name="update-repo-sync"></a>

Anda dapat memperbarui koneksi akun yang ada dan produk yang disinkronkan dengan GIT menggunakan AWS Service Catalog konsol, AWS Service Catalog API, atau. AWS CLI

Untuk mempelajari cara menghubungkan AWS Service Catalog produk yang sudah ada ke file template, lihat [Membuat koneksi produk baru yang disinkronkan dengan](#create-synced-product) GIT. 

**Untuk memperbarui produk yang ada ke produk yang disinkronkan dengan GIT**

1. Di panel navigasi kiri, pilih **Daftar produk**, lalu pilih salah satu opsi berikut:
   + Untuk memperbarui **satu produk**, pilih produk, navigasikan ke bagian **Detail sumber produk**, lalu pilih **Edit detail**. 
   + **Untuk memperbarui **beberapa produk**, pilih **Connect products ke repositori eksternal**, pilih hingga sepuluh produk, lalu pilih Next.** 

1. Di bagian **Detail sumber produk**, lakukan pembaruan berikut: 
   + Tentukan koneksi. 
   + Tentukan repositori. 
   + Tentukan cabang. 
   + Beri nama file template. 

1. Pilih **Simpan perubahan**. 

**catatan**  
Untuk produk yang belum terhubung ke repositori eksternal, Anda dapat menggunakan opsi **Connect to an external repository** yang ditampilkan di peringatan di bagian atas halaman info produk setelah memilih produk. 

Anda juga dapat menggunakan AWS Service Catalog konsol atau AWS CLI to 
+ Connect AWS Service Catalog produk yang sudah ada ke file template di repositori eksternal
+ Perbarui metadata produk, termasuk nama produk, deskripsi, dan tag. 
+ Konfigurasi ulang (perbarui sinkronisasi untuk menggunakan sumber repositori yang berbeda) koneksi untuk produk yang terhubung sebelumnya. AWS Service Catalog 

**Untuk memperbarui detail koneksi dan repositori menggunakan konsol AWS Service Catalog**

1. Di panel navigasi kiri AWS Service Catalog konsol, pilih **Daftar produk**, lalu pilih produk yang saat ini terhubung ke repositori eksternal. 

1. Di bagian **Detail sumber produk**, pilih **Edit sumber produk**. 

1. Di bagian **Detail sumber produk**, tentukan repositori baru yang diinginkan. 

1. Pilih **Simpan perubahan**. 

**Untuk memperbarui koneksi dan detail repositori menggunakan AWS CLI**

Dari AWS CLI run the `$ aws servicecatalog update-product` and `$ aws servicecatalog update-provisioning-artifact` command. 

## Menghapus koneksi produk yang disinkronkan dengan Git
<a name="delete-repo-sync"></a>

Anda dapat menghapus koneksi antara AWS Service Catalog produk dan file template menggunakan AWS Service Catalog konsol, CodeConnections API, atau file AWS CLI. Saat Anda memutuskan sambungan produk dari file templat, produk yang disinkronkan akan beralih ke AWS Service Catalog produk yang dikelola secara teratur. *Setelah memutuskan sambungan produk, jika file template diubah dan dilakukan di repositori yang terhubung sebelumnya, perubahan tidak tercermin.* Untuk menghubungkan kembali AWS Service Catalog produk ke file template di repositori eksternal, lihat [Memperbarui koneksi dan]() produk yang disinkronkan. AWS Service Catalog 

**Untuk memutuskan sambungan produk yang disinkronkan dengan GIT menggunakan konsol AWS Service Catalog**

1. Dalam Konsol Manajemen AWS, pilih **Daftar produk** dari panel navigasi kiri. 

1. Pilih produk dari daftar. 

1. Pada halaman **Produk**, navigasikan ke bagian **Detail sumber produk**. 

1. Pilih **Putuskan sambungan**. 

1. Konfirmasikan tindakan, lalu pilih **Putuskan sambungan**. 

**Untuk memutuskan sambungan produk yang disinkronkan dengan GIT menggunakan AWS CLI**

Dari AWS CLI, jalankan `$ aws servicecatalog update-product` perintah. Dalam `ConnectionParameters` input, hapus koneksi yang ditentukan. 

**Untuk menghapus koneksi menggunakan CodeConnections API atau AWS CLI**

Di CodeConnections API atau AWS CLI, jalankan `$ aws codestar-connections delete-connection` perintah. 

## Menyinkronkan produk Terraform ke file template dari GitHub, GitHub Enterprise, atau Bitbucket
<a name="git-synced-Terraform"></a>

Saat membuat produk yang disinkronkan GIT menggunakan file konfigurasi Terraform, jalur file hanya menerima format tar.gz. Format folder Terraform tidak diterima di jalur file. 

# Wilayah AWS dukungan untuk produk yang disinkronkan dengan GIT
<a name="git-sync-supported-regions"></a>

AWS Service Catalog mendukung produtcs yang disinkronkan GIT Wilayah AWS seperti yang ditunjukkan pada tabel di bawah ini. 


****  

| Wilayah AWS nama | Wilayah AWS identitas | Support untuk produk yang disinkronkan dengan GIT | 
| --- | --- | --- | 
| US East (Northern Virginia) | us-east-1 | Ya | 
| US East (Ohio) | us-east-2 | Ya | 
| US West (N. California) | us-west-1 | Ya | 
| US West (Oregon) | us-west-2 | Ya | 
| Africa (Cape Town) | af-south-1 | Tidak | 
| Asia Pasifik (Hong Kong) | ap-east-1 | Tidak | 
| Asia Pasifik (Jakarta) | ap-southeast-3 | Tidak | 
| Asia Pasifik (Mumbai) | ap-south-1 | Ya | 
| Asia Pacific (Osaka) | ap-northeast-3 | Tidak | 
| Asia Pasifik (Seoul) | ap-northeast-2 | Ya | 
| Asia Pacific (Singapore) | ap-southeast-1 | Ya | 
| Asia Pacific (Sydney) | ap-southeast-2 | Ya | 
| Asia Pacific (Tokyo) | ap-northeast-1 | Ya | 
| Canada (Central) | ca-sentral-1 | Ya | 
| Eropa (Frankfurt) | eu-central-1 | Ya | 
| Eropa (Irlandia) | eu-west-1 | Ya | 
| Eropa (London) | eu-west-2 | Ya | 
| Europe (Milan) | eu-south-1 | Tidak | 
| Eropa (Paris) | eu-west-3 | Ya | 
| Eropa (Stockholm) | eu-north-1 | Ya | 
| Timur Tengah (Bahrain) | me-south-1 | Tidak | 
| Amerika Selatan (Sao Paulo) | sa-east-1 | Ya | 
| AWS GovCloud (AS-Timur) | us-gov-east-1 | Tidak | 
| AWS GovCloud (AS-Barat) | us-gov-west-1 | Tidak | 

# Menghapus produk
<a name="productmgmt-delete"></a>

Saat Anda menghapus produk, AWS Service Catalog hapus semua versi produk dari setiap portofolio yang berisi produk. 

AWS Service Catalog memungkinkan Anda untuk menghapus produk menggunakan AWS Service Catalog konsol atau AWS CLI. Agar berhasil menghapus produk, Anda harus memisahkan semua sumber daya yang terkait dengan produk terlebih dahulu. Contoh asosiasi sumber daya produk termasuk asosiasi portofolio, anggaran TagOptions, dan Tindakan Layanan. 

**penting**  
 Anda tidak dapat memulihkan produk setelah dihapus. 

**Untuk menghapus produk menggunakan AWS Service Catalog konsol**

1.  Arahkan ke halaman **Portofolio** dan pilih portofolio yang berisi produk yang ingin Anda hapus. 

1.  Pilih produk yang ingin Anda hapus, lalu pilih **Hapus** di kanan atas panel produk. 

1. Untuk produk *tanpa sumber daya terkait*, konfirmasikan produk yang ingin Anda **hapus dengan memasukkan hapus** di kotak teks, lalu pilih **Hapus**. 

   Untuk produk *dengan sumber daya terkait*, lanjutkan ke langkah 4. 

1. Di jendela **Hapus produk**, tinjau tabel **Asosiasi**, yang menampilkan semua sumber daya terkait produk. AWS Service Catalog mencoba untuk memisahkan sumber daya ini saat Anda menghapus produk. 

1. Konfirmasikan bahwa Anda ingin menghapus produk dan menghapus semua sumber daya terkait dengan memasukkan **hapus** di kotak teks. 

1. Pilih **Putuskan dan hapus**. 

Jika AWS Service Catalog tidak dapat memisahkan semua sumber daya produk, produk tidak dihapus. Jendela **Delete product** menampilkan jumlah disasosiasi yang gagal dan deskripsi untuk setiap kegagalan. Untuk informasi selengkapnya tentang menyelesaikan disasosiasi sumber daya yang gagal saat menghapus produk, lihat *Menyelesaikan disasosiasi sumber daya yang gagal saat* menghapus produk di bawah ini. 

**Topics**
+ [Menghapus produk menggunakan AWS CLI](product-delete-cli.md)
+ [Menyelesaikan disasosiasi sumber daya yang gagal saat menghapus produk](product-delete-exception.md)

# Menghapus produk menggunakan AWS CLI
<a name="product-delete-cli"></a>

AWS Service Catalog memungkinkan Anda menggunakan [AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)(AWS CLI) untuk menghapus produk dari portofolio Anda. AWS CLI Ini adalah alat open source yang memungkinkan Anda berinteraksi dengan AWS layanan menggunakan perintah di shell baris perintah Anda. Fungsi AWS Service Catalog force-delete memerlukan [AWS CLI alias](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-alias.html), yang merupakan pintasan yang dapat Anda buat AWS CLI untuk mempersingkat perintah atau skrip yang sering Anda gunakan. 

## Prasyarat
<a name="product-delete-cli-requirements"></a>
+ Instal dan konfigurasikan AWS CLI. Untuk informasi selengkapnya, lihat [Menginstal atau memperbarui versi terbaru dari](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) [dasar-dasar Konfigurasi AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html) dan. Gunakan AWS CLI versi minimum 1.11.24 atau 2.0.0. 
+ Alias CLI produk hapus memerlukan terminal yang kompatibel dengan bass dan prosesor JSON baris perintah JQ. [Untuk informasi selengkapnya tentang menginstal prosesor JSON baris perintah, lihat Download jq.](https://stedolan.github.io/jq/download/) 
+ Buat AWS CLI Alias untuk mengumpulkan panggilan `Disassociation` API, memungkinkan Anda menghapus produk dalam satu perintah. 

Agar berhasil menghapus produk, Anda harus memisahkan semua sumber daya yang terkait dengan produk terlebih dahulu. Contoh asosiasi sumber daya produk termasuk asosiasi portofolio, anggaran, Opsi Tag, dan Tindakan Layanan. Saat menggunakan CLI untuk menghapus produk, `force-delete-product` alias CLI memungkinkan Anda memanggil API untuk memisahkan sumber daya apa pun yang akan mencegah `Disassociate` API. `DeleteProduct` Ini menghindari panggilan terpisah untuk disasosiasi individu. 

**catatan**  
Jalur file yang ditunjukkan dalam prosedur di bawah ini dapat bervariasi tergantung pada sistem operasi yang Anda gunakan untuk melakukan tindakan ini. 

## Membuat AWS CLI alias untuk menghapus produk AWS Service Catalog
<a name="product-delete-cli-alias"></a>

Saat menggunakan AWS CLI untuk menghapus AWS Service Catalog produk, `force-delete-product` alias CLI memungkinkan Anda memanggil `Disassociate` API untuk memisahkan sumber daya apa pun yang akan mencegah panggilan. `DeleteProduct` 

**Buat `alias` file di folder AWS CLI konfigurasi Anda**

1. Di AWS CLI konsol, arahkan ke folder configuraiton. Secara default, jalur folder konfigurasi ada `~/.aws/` di Linux dan macOS, atau `%USERPROFILE%\.aws\` di Windows. 

1. Buat sub-folder bernama `cli` menggunakan navigasi file atau dengan memasukkan perintah berikut di terminal pilihan Anda: 

   ```
                $ mkdir -p ~/.aws/cli
   ```

   Jalur default `cli` folder yang dihasilkan ada `~/.aws/cli/` di Linux dan macOS, atau `%USERPROFILE%\.aws\cli` di Windows. 

1. Di `cli` folder baru, buat file teks bernama `alias` tanpa ekstensi file. Anda dapat membuat `alias` file menggunakan navigasi file atau dengan memasukkan perintah berikut di terminal pilihan Anda: 

   ```
                 $ touch ~/.aws/cli/alias
   ```

1. Masukkan `[toplevel]` pada baris pertama.

1. Simpan file tersebut. 

Selanjutnya, Anda dapat menambahkan force-delete-product alias ke `alias` file Anda dengan menempelkan skrip alias secara manual ke dalam file, atau dengan menggunakan perintah di jendela terminal. 

**Tambahkan force-delete-product alias ke file Anda `alias` secara manual**

1. Di AWS CLI konsol, navigasikan ke folder AWS CLI konfigurasi Anda dan buka `alias` file. 

1. Masukkan alias kode berikut ke dalam file, di bawah `[toplevel]` baris: 

   ```
                [command servicecatalog]
             	 force-delete-product =
             	   !f() {
             	     if [ "$#" -ne 1 ]; then
             	         echo "Illegal number of parameters"
             	         exit 1
             	     fi
             	 
             	     if [[ "$1" != prod-* ]]; then
             	        echo "Please provide a valid product id."
             	        exit 1
             	     fi
             	 
             	     productId=$1
             	     describeProductAsAdminResponse=$(aws servicecatalog describe-product-as-admin --id $productId)
             	     listPortfoliosForProductResponse=$(aws servicecatalog list-portfolios-for-product --product-id $productId)
             	 
             	     tagOptions=$(echo "$describeProductAsAdminResponse" | jq -r '.TagOptions[].Id')
             	     budgetName=$(echo "$describeProductAsAdminResponse" | jq -r '.Budgets[].BudgetName')
             	     portfolios=$(echo "$listPortfoliosForProductResponse" | jq -r '.PortfolioDetails[].Id')
             	     provisioningArtifacts=$(echo "$describeProductAsAdminResponse" | jq -r '.ProvisioningArtifactSummaries[].Id')
             	     provisioningArtifactServiceActionAssociations=()
             	 
             	     for provisioningArtifactId in $provisioningArtifacts; do
             	       listServiceActionsForProvisioningArtifactResponse=$(aws servicecatalog list-service-actions-for-provisioning-artifact --product-id $productId --provisioning-artifact-id $provisioningArtifactId)
             	       serviceActions=$(echo "$listServiceActionsForProvisioningArtifactResponse" | jq -r '[.ServiceActionSummaries[].Id] | join(",")')
             	       if [[ -n "$serviceActions" ]]; then
             	         provisioningArtifactServiceActionAssociations+=("${provisioningArtifactId}:${serviceActions}")
             	       fi
             	     done
             	 
             	     echo "Before deleting a product, the following associated resources must be disassociated. These resources will not be deleted. This action may take some time, depending on the number of resources being disassociated."
             	 
             	     echo "Portfolios:"
             	     for portfolioId in $portfolios; do
             	       echo "\t${portfolioId}"
             	     done
             	 
             	     echo "Budgets:"
             	     if [[ -n "$budgetName" ]]; then
             	       echo "\t${budgetName}"
             	     fi
             	 
             	     echo "Tag Options:"
             	     for tagOptionId in $tagOptions; do
             	       echo "\t${tagOptionId}"
             	     done
             	 
             	     echo "Service Actions on Provisioning Artifact:"
             	     for association in "${provisioningArtifactServiceActionAssociations[@]}"; do
             	       echo "\t${association}"
             	     done
             	 
             	     read -p "Are you sure you want to delete ${productId}? y,n "
             	     if [[ ! $REPLY =~ ^[Yy]$ ]]; then
             	        exit
             	     fi
             	 
             	     for portfolioId in $portfolios; do
             	       echo "Disassociating ${portfolioId}"
             	       aws servicecatalog disassociate-product-from-portfolio --product-id $productId --portfolio-id $portfolioId
             	     done
             	 
             	     if [[ -n "$budgetName" ]]; then
             	       echo "Disassociating ${budgetName}"
             	       aws servicecatalog disassociate-budget-from-resource --budget-name "$budgetName" --resource-id $productId
             	     fi
             	 
             	     for tagOptionId in $tagOptions; do
             	       echo "Disassociating ${tagOptionId}"
             	       aws servicecatalog disassociate-tag-option-from-resource --tag-option-id $tagOptionId --resource-id $productId
             	     done
             	 
             	     for association in "${provisioningArtifactServiceActionAssociations[@]}"; do
             	       associationPair=(${association//:/ })
             	       provisioningArtifactId=${associationPair[0]}
             	       serviceActionsList=${associationPair[1]}
             	       serviceActionIds=${serviceActionsList//,/ }
             	       for serviceActionId in $serviceActionIds; do
             	         echo "Disassociating ${serviceActionId} from ${provisioningArtifactId}"
             	         aws servicecatalog disassociate-service-action-from-provisioning-artifact --product-id $productId --provisioning-artifact-id $provisioningArtifactId --service-action-id $serviceActionId
             	       done
             	     done
             	 
             	     echo "Deleting product ${productId}"
             	     aws servicecatalog delete-product --id $productId
             	 
             	   }; f
   ```

1. Simpan file tersebut. 

**Gunakan jendela terminal untuk menambahkan force-delete-product alias ke file Anda `alias`**

1. Buka jendela terminal Anda dan jalankan perintah berikut

   `$ cat >> ~/.aws/cli/alias`

1. Tempel skrip alias ke jendela terminal, lalu tekan *CTRL\$1D* untuk keluar dari perintah. `cat` 

**Panggil force-delete-product alias**

1. Di jendela terminal Anda, jalankan perintah berikut untuk memanggil alias delete product

   `$ aws servicecatalog force-delete-product {product-id} `

   Contoh di bawah ini menunjukkan perintah `force-delete-product` alias dan respons yang dihasilkan 

   ```
                 $ aws servicecatalog force-delete-product prod-123
   ```

   ```
                 Before deleting a product, the following associated resources must be disassociated. These resources will not be deleted. This action may take some time, depending on the number of resources being disassociated.
                 Portfolios:
                   port-123
                 Budgets:
                     budgetName
                 Tag Options:
                     tag-123
                 Service Actions on Provisioning Artifact:
                     pa-123:act-123
                 Are you sure you want to delete prod-123? y,n
   ```

1. Masukkan `y` untuk mengonfirmasi bahwa Anda ingin menghapus produk. 

Setelah berhasil menghapus produk, jendela terminal menampilkan hasil berikut

```
          Disassociating port-123
          Disassociating budgetName
          Disassociating tag-123
          Disassociating act-123 from pa-123
          Deleting product prod-123
```

## Sumber daya tambahan
<a name="product-delete-cli-resources"></a>

Untuk informasi selengkapnya tentang AWS CLI, menggunakan alias, dan menghapus AWS Service Catalog produk, tinjau sumber daya berikut:
+ [Membuat dan menggunakan AWS CLI alias](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-alias.html) dalam panduan pengguna *AWS Command Line Interface (CLI*). 
+ AWS CLI repositori [alias repositori git](https://github.com/awslabs/awscli-aliases). 
+ [Menghapus AWS Service Catalog produk](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/productmgmt-delete.html). 
+ [AWS Re: Invent 2016: Pengguna yang Efektif AWS CLI di](https://youtu.be/Xc1dHtWa9-Q?t=1593). *YouTube* 

# Menyelesaikan disasosiasi sumber daya yang gagal saat menghapus produk
<a name="product-delete-exception"></a>

Jika upaya Anda sebelumnya untuk [menghapus produk](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/productmgmt-delete.html) gagal karena pengecualian disasosiasi sumber daya, tinjau daftar pengecualian dan resolusinya di bawah ini. 

**catatan**  
Jika Anda menutup jendela **Menghapus produk** sebelum menerima pesan pemutusan sumber daya yang gagal, Anda dapat mengikuti langkah satu hingga tiga di bagian *Hapus produk* untuk membuka jendela lagi.

**Untuk mengatasi pemisahan sumber daya yang gagal**

Di jendela **Hapus produk**, tinjau kolom **Status** tabel Asosiasi. Identifikasi pengecualian pemisahan sumber daya yang gagal dan resolusi yang disarankan:


****  

| Jenis pengecualian status | Penyebab | Resolusi | 
| --- | --- | --- | 
| Produk prod-\$1\$1\$1\$1 | AWS Service Catalog tidak dapat menghapus produk karena produk masih terkait TagOptions, anggaran, setidaknya satu ProvisioningArtifact dengan tindakan terkait, produk masih ditetapkan ke Portofolio, produk memiliki pengguna, atau produk memiliki kendala.  | Cobalah untuk menghapus produk lagi. | 
| Pengguna: username tidak berwenang untuk melakukan: | Pengguna yang mencoba menghapus produk tidak memiliki izin yang diperlukan untuk memisahkan sumber daya produk.  | AWS Service Catalog merekomendasikan untuk menghubungi administrator akun Anda untuk informasi selengkapnya tentang pemutusan sumber daya produk yang saat ini tidak memiliki izin untuk memisahkan diri.  | 

# Mengelola Versi
<a name="managing-versions"></a>

 Anda menetapkan versi produk ketika Anda membuat produk, dan Anda dapat memperbarui versi produk setiap saat. 

 Versi memiliki CloudFormation template, judul, deskripsi, status, dan panduan. 

## Status Versi
<a name="version-status"></a>

 Versi dapat memiliki salah satu dari tiga status: 
+  **Aktif** - Versi aktif muncul dalam daftar versi dan mengizinkan pengguna untuk meluncurkannya. 
+  **Tidak aktif** - Versi tidak aktif tersembunyi dari daftar versi. Produk yang sudah tersedia yang diluncurkan dari versi ini tidak akan terpengaruh. 
+  **Dihapus** - Versi yang dihapus dihapus dari daftar versi. Menghapus versi tidak dapat dibatalkan. 

## Panduan Versi
<a name="version-guidance"></a>

 Anda dapat mengatur panduan versi untuk menyediakan informasi kepada pengguna akhir tentang versi produk. Panduan versi hanya mempengaruhi versi produk yang aktif. 

 Ada dua opsi untuk panduan versi: 
+  **Tidak ada** - Secara default, versi produk tidak memiliki panduan apa pun. Pengguna akhir dapat menggunakan versi tersebut untuk memperbarui dan meluncurkan produk yang disediakan. 
+  **Usang - Pengguna tidak dapat meluncurkan produk baru yang disediakan menggunakan versi produk yang tidak digunakan lagi**. Jika produk yang disediakan p yang diluncurkan sebelumnya menggunakan versi yang sekarang tidak digunakan lagi, pengguna hanya dapat memperbarui produk yang disediakan tersebut menggunakan versi yang ada atau versi baru. 

## Memperbarui Versi
<a name="updating-versions"></a>

 Anda menetapkan versi produk saat membuat sebuah produk, dan juga dapat memperbarui versi kapan pun. Untuk informasi selengkapnya tentang pembuatan produk, lihat [Membuat Produk](productmgmt-cloudresource.md). 

**Untuk memperbarui versi produk**

1.  Di AWS Service Catalog konsol, pilih **Produk**. 

1.  Dari daftar produk, pilih produk yang ingin Anda perbarui versinya. 

1.  Pada halaman **Detail Produk**, pilih tab **Versi**, lalu pilih versi yang ingin Anda perbarui. 

1.  Pada halaman **Detail versi**, edit versi produk, lalu pilih **Simpan perubahan**. 

# Menggunakan AWS Service Catalog Kendala
<a name="constraints"></a>

Anda menerapkan batasan untuk mengontrol aturan yang diterapkan ke produk dalam portofolio tertentu ketika pengguna akhir meluncurkannya. Ketika pengguna akhir meluncurkan produk, mereka akan melihat aturan yang telah Anda terapkan menggunakan batasan. Anda dapat menerapkan batasan untuk sebuah produk setelah dimasukkan ke dalam portofolio. Batasan akan aktif segera setelah Anda membuatnya, dan batasan tersebut diterapkan ke semua versi terbaru dari produk yang belum diluncurkan.

**Topics**
+ [Batasan Peluncuran](constraints-launch.md)
+ [Batasan Notifikasi](constraints-notification.md)
+ [Batasan Pembaruan Tanda](constraints-resourceupdate.md)
+ [Batasan Set Tumpukan](constraints-stackset.md)
+ [Batasan Templat](catalogs_constraints_template-constraints.md)

# AWS Service Catalog Luncurkan Kendala
<a name="constraints-launch"></a>

Batasan peluncuran menentukan peran AWS Identity and Access Management (IAM) yang AWS Service Catalog mengasumsikan saat pengguna akhir meluncurkan, memperbarui, atau menghentikan produk. Peran IAM adalah kumpulan izin yang dapat diasumsikan oleh pengguna atau AWS layanan sementara untuk menggunakan AWS layanan. Untuk contoh pengantar, lihat:
+ CloudFormation jenis produk: [Langkah 6: Tambahkan batasan peluncuran untuk menetapkan peran IAM](getstarted-launchconstraint.md)
+ Jenis produk Terraform Open Source atau Terraform Cloud: [Langkah 5: Buat peran peluncuran](getstarted-launchrole-Terraform.md)

Batasan peluncuran berlaku untuk produk dalam portofolio (asosiasi portofolio produk). Batasan peluncuran tidak berlaku pada tingkat portofolio atau produk di semua portofolio. Untuk mengaitkan batasan peluncuran dengan semua produk dalam portofolio, Anda harus menerapkan batasan peluncuran untuk setiap produk satu per satu.

Tanpa batasan peluncuran, pengguna akhir harus meluncurkan dan mengelola produk menggunakan kredensial IAM mereka sendiri. Untuk melakukannya, mereka harus memiliki izin untuk CloudFormation, AWS layanan yang digunakan produk, dan AWS Service Catalog. Dengan menggunakan peran peluncuran, Anda dapat membatasi izin pengguna akhir seminimal mungkin yang mereka butuhkan untuk produk tersebut. Untuk informasi selengkapnya tentang izin pengguna akhir, lihat [Identity and Access Management di AWS Service Catalog](controlling_access.md).

Untuk membuat dan menetapkan IAM role, Anda harus memiliki izin administratif IAM berikut:
+ `iam:CreateRole`
+ `iam:PutRolePolicy`
+ `iam:PassRole`
+ `iam:Get*`
+ `iam:List*`

## Mengonfigurasi Peran Peluncuran
<a name="constraints-launch-role"></a>

Peran IAM yang Anda tetapkan ke produk sebagai kendala peluncuran harus memiliki izin untuk menggunakan yang berikut:

**Untuk produk Cloudformation**
+ Kebijakan yang `arn:aws:iam::aws:policy/AWSCloudFormationFullAccess` CloudFormation dikelola
+ Layanan dalam AWS CloudFormation template untuk produk
+ Baca akses ke AWS CloudFormation template dalam bucket Amazon S3 milik layanan. 

**Untuk produk Terraform**
+ Layanan dalam template Amazon S3 untuk produk
+ Baca akses ke template Amazon S3 dalam bucket Amazon S3 milik layanan. 
+ `resource-groups:Tag`untuk menandai instans Amazon EC2 (diasumsikan oleh mesin penyediaan Terraform saat melakukan operasi penyediaan)
+ `resource-groups:CreateGroup`untuk penandaan grup sumber daya (diasumsikan oleh AWS Service Catalog untuk membuat grup sumber daya dan menetapkan tag) 

Kebijakan kepercayaan peran IAM harus memungkinkan AWS Service Catalog untuk mengambil peran tersebut. Pada prosedur di bawah ini, kebijakan kepercayaan akan disetel secara otomatis saat Anda memilih AWS Service Catalog sebagai tipe peran. Jika Anda tidak menggunakan konsol, lihat bagian *Membuat kebijakan kepercayaan untuk AWS layanan yang mengambil peran* dalam [Cara menggunakan kebijakan kepercayaan dengan peran IAM](https://aws.amazon.com/blogs/security/how-to-use-trust-policies-with-iam-roles/). 

**catatan**  
Izin `servicecatalog:ProvisionProduct`, `servicecatalog:TerminateProvisionedProduct`, dan `servicecatalog:UpdateProvisionedProduct` tidak dapat ditetapkan dalam peran peluncuran. Anda harus menggunakan peran IAM, seperti yang ditunjukkan dalam langkah-langkah kebijakan sebaris di bagian [Memberikan Izin kepada AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/getstarted-iamenduser.html) Pengguna Akhir.

**catatan**  
Untuk melihat produk dan sumber daya Cloudformation yang disediakan di AWS Service Catalog konsol, pengguna akhir memerlukan akses baca. CloudFormation Melihat produk dan sumber daya yang disediakan di konsol **tidak** menggunakan peran peluncuran.

**Untuk membuat peran peluncuran**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   Produk Terraform memerlukan konfigurasi peran peluncuran tambahan. Untuk informasi lebih lanjut, tinjau [Langkah 5: Buat peran peluncuran](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/getstarted-launchrole-Terraform) di *Memulai dengan produk Terraform Open Source*. 

1. Pilih **Peran**.

1. Pilih **Buat Peran Baru**.

1. Masukkan nama peran dan pilih **Langkah Selanjutnya**.

1. Di bawah **Peran Layanan AWS ** di samping **AWS Service Catalog**, pilih **Pilih**.

1. Pada halaman **Lampirkan Kebijakan**, pilih **Langkah Selanjutnya**.

1. Untuk membuat peran, pilih **Buat Peran**. 

**Untuk melampirkan kebijakan ke peran baru**

1. Pada halaman peran yang telah Anda buat untuk melihat halaman detail perannya.

1. Pilih tab **Izin**, dan perluas bagian **Kebijakan Sebaris**. Lalu, pilih **klik di sini**.

1. Pilih **Kebijakan Kustom**, lalu pilih **Pilihan**. 

1. Masukkan nama untuk kebijakan, lalu tempelkan bagian berikut ke bagian editor **Dokumen Kebijakan**: 

   ```
     
             "Statement":[
         {
            "Effect":"Allow",
            "Action":[
               "s3:GetObject"
            ],
            "Resource":"*",
            "Condition":{
               "StringEquals":{
                  "s3:ExistingObjectTag/servicecatalog:provisioning":"true"
               }
            }
      ]
   }
   ```
**catatan**  
Saat Anda mengonfigurasi peran peluncuran untuk batasan peluncuran, Anda harus menggunakan string ini:. `"s3:ExistingObjectTag/servicecatalog:provisioning":"true"` 

1. Tambahkan baris ke kebijakan untuk setiap layanan tambahan yang digunakan oleh produk. Misalnya, untuk menambahkan izin untuk Amazon Relational Database Service (Amazon RDS), masukkan koma pada akhir baris terakhir pada daftar `Action`, lalu tambahkan baris berikut: 

   ```
   "rds:*"
   ```

1. Pilih **Terapkan Kebijakan**.

## Menerapkan Batasan Peluncuran
<a name="constraints-launch-constraint"></a>

Setelah Anda mengonfigurasi peran peluncuran, tetapkan peran ke produk sebagai batasan peluncuran. Tindakan ini memberitahu AWS Service Catalog untuk mengambil peran ketika pengguna akhir meluncurkan produk. 

**Menetapkan peran ke sebuah produk**

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Pilih portofolio yang berisi produk.

1. Pilih tab **Batasan** dan pilih **Buat batasan**.

1. Pilih produk dari **Produk** lalu pilih **Luncurkan** di **Tipe batasan**. Pilih **Lanjutkan**.

1. Di bagian **Batasan peluncuran**, Anda dapat memilih IAM role dari akun Anda dan memasukkan ARN IAM role, atau memasukkan nama peran.

   Jika Anda menetapkan nama peran dan jika akun menggunakan batasan peluncuran, akun akan menggunakan nama tersebut untuk IAM role. Pendekatan ini memungkinkan batasan peran peluncuran menjadi akun agnostik sehingga Anda dapat membuat lebih sedikit sumber daya per akun bersama. 
**catatan**  
Nama peran yang diberikan harus muncul di akun yang menciptakan batasan peluncurannya dan di akun pengguna yang meluncurkan produk dengan batasan peluncuran ini. 

1. Setelah menentukan IAM role, pilih **Buat**.

## Menambahkan Deputi Bingung untuk Meluncurkan Kendala
<a name="constraint-confused-deputy"></a>

AWS Service Catalog mendukung perlindungan [Deputi Bingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) untuk APIs yang berjalan dengan permintaan Asumsikan Peran. Saat menambahkan batasan peluncuran, Anda dapat membatasi akses peran peluncuran dengan menggunakan `sourceAccount` dan `sourceArn` kondisi dalam kebijakan kepercayaan peran peluncuran. Ini memastikan bahwa peran peluncuran dipanggil oleh sumber tepercaya.

Dalam contoh berikut, AWS Service Catalog pengguna akhir milik akun 111111111111. Saat AWS Service Catalog administrator membuat `LaunchConstraint` untuk produk, pengguna akhir dapat menentukan kondisi berikut dalam kebijakan kepercayaan peran peluncuran untuk membatasi peran yang diasumsikan ke akun 111111111111.

```
"Condition":{
   "ArnLike":{
      "aws:SourceArn":"arn:aws:servicecatalog:us-east-1:111111111111:*"
   },
   "StringEquals":{
      "aws:SourceAccount":"111111111111"
   }
  
}
```

Pengguna yang menyediakan produk dengan produk `LaunchConstraint` harus memiliki yang sama `AccountId` (111111111111). Jika tidak, operasi gagal dengan `AccessDenied` kesalahan, mencegah penyalahgunaan peran peluncuran.

Berikut ini AWS Service Catalog APIs dijamin untuk perlindungan Deputi Bingung:
+ `LaunchConstraint`
+ `ProvisionProduct`
+ `UpdateProvisionedProduct`
+ `TerminateProvisionedProduct`
+ `ExecuteProvisionedProductServiceAction`
+ `CreateProvisionedProductPlan`
+ `ExecuteProvisionedProductPlan`

`sourceArn `Perlindungan untuk AWS Service Catalog hanya mendukung templated ARNs, seperti "`arn:<aws-partition>:servicecatalog:<region>:<accountId>:`" Itu tidak mendukung sumber daya ARNs tertentu.

## Memverifikasi Kendala Peluncuran
<a name="constraints-launch-test"></a>

Untuk memverifikasi AWS Service Catalog penggunaan peran untuk meluncurkan produk dan berhasil menyediakan produk, luncurkan produk dari AWS Service Catalog konsol. Untuk menguji batasan sebelum melepaskannya ke pengguna, buat portofolio uji yang berisi produk yang sama dan uji batasan dengan portofolio tersebut.

**Untuk meluncurkan produk**

1. Di menu untuk AWS Service Catalog konsol, pilih **Service Catalog**, **End user**.

1. Pilih produk untuk membuka halaman **Detail produk**. Di tabel **Opsi peluncuran**, verifikasi Amazon Resource Name (ARN) dari peran yang muncul.

1. Pilih **Luncurkan produk**.

1. Lanjutkan melalui langkah-langkah peluncuran, mengisi informasi yang diperlukan.

1. Verifikasi bahwa produk yang dimulai berhasil.

# AWS Service Catalog Kendala Pemberitahuan
<a name="constraints-notification"></a>

**catatan**  
AWS Service Catalog tidak mendukung batasan pemberitahuan untuk produk Terraform Open Source atau Terraform Cloud. 

Batasan notifikasi menentukan topik Amazon SNS untuk menerima notifikasi tentang peristiwa tumpukan. 

Gunakan prosedur berikut untuk membuat topik SNS dan berlanggananlah ke topik tersebut.

**Untuk membuat topik SNS dan sebuah langganan**

1. [Buka konsol Amazon SNS di https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. Pilih **Buat topik**.

1. Ketik nama topik lalu pilih **Buat topik**.

1. Pilih **Buat langganan**.

1. Untuk **Protokol**, pilih **Email**. Untuk **Titik Akhir**, ketik alamat email yang bisa Anda gunakan untuk menerima notifikasi. Pilih **Buat langganan**.

1. Anda akan menerima email konfirmasi dengan baris subjek `AWS Notification - Subscription Confirmation`. Buka email dan ikuti petunjuk untuk menyelesaikan langganan Anda.

Gunakan prosedur berikut untuk menerapkan batasan notifikasi menggunakan topik SNS yang Anda buat menggunakan prosedur sebelumnya.

**Untuk menerapkan batasan notifikasi pada sebuah produk**

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Pilih portofolio yang berisi produk.

1. Perluas **Batasan** dan pilih **Tambahkan batasan**.

1. Pilih produk dari **Produk** dan atur **Tipe batasan** ke **Notifikasi**. Pilih **Lanjutkan**.

1. Pilih **Pilih topik dari akun Anda** dan pilih topik SNS yang Anda buat dari **Nama topik**.

1. Pilih **Kirim**.

# AWS Service Catalog Tandai Kendala Pembaruan
<a name="constraints-resourceupdate"></a>

**catatan**  
AWS Service Catalog tidak mendukung batasan pembaruan tag untuk produk Terraform Open Source.

Dengan batasan pembaruan tag, AWS Service Catalog administrator dapat mengizinkan atau melarang pengguna akhir memperbarui tag pada sumber daya yang terkait dengan produk yang disediakan. Jika memperbarui tanda diperbolehkan, maka tanda baru yang terkait dengan produk atau portofolio akan diterapkan ke sumber daya yang ditetapkan selama pembaruan produk yang ditetapkan. 

**Cara mengaktifkan pembaruan tanda pada produk**

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Pilih portofolio yang berisi produk yang ingin Anda perbarui.

1. Pilih tab **Batasan** dan pilih **Tambahkan batasan**.

1. Di bawah **Tipe batasan**, pilih **Pembaruan Tanda**.

1. Pilih produk dari **Produk**, lalu pilih **Lanjutkan**.

1. Pada **halaman Pembaruan Tanda**, pilih **Aktifkan Pembaruan Tanda**.

1. Pilih **Kirim**.

# AWS Service Catalog Stack Set Kendala
<a name="constraints-stackset"></a>

**catatan**  
AWS Service Catalog tidak mendukung batasan set tumpukan untuk produk Terraform Open Source.
AutoTags saat ini tidak didukung dengan CloudFormation StackSets. 

Batasan set tumpukan memungkinkan Anda mengonfigurasi opsi penerapan produk menggunakan. CloudFormation StackSets Anda dapat menentukan beberapa akun dan wilayah untuk peluncuran produk. Pengguna akhir dapat mengelola akun tersebut dan menentukan tempat produk di-deploy dan urutan deployment.

**Untuk menerapkan batasan set tumpukan ke produk**

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Pilih portofolio dengan produk yang Anda inginkan.

1. Pilih **Batasan** lalu pilih **Buat batasan**.

1. Pada **Produk**, pilih produk. Pada **Tipe batasan**, pilih **Set tumpukan**. 

1. Konfigurasikan akun, wilayah, dan izin untuk batasan set tumpukan Anda.
   + Di **Pengaturan akun**, identifikasi akun tempat Anda ingin membuat produk.
   + Pada **Pengaturan wilayah**, pilih wilayah geografis untuk men-deploy produk dan urutan produk yang Anda inginkan untuk di-deploy pada wilayah tersebut.
   + Di **Izin, pilih Peran** StackSet Administrator IAM untuk mengelola akun target Anda. Jika Anda tidak memilih peran, StackSets gunakan ARN default. [Pelajari lebih lanjut tentang menyiapkan izin set tumpukan.](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs.html)

1. Pilih **Buat**.

# AWS Service Catalog Kendala Template
<a name="catalogs_constraints_template-constraints"></a>

**catatan**  
AWS Service Catalog tidak mendukung batasan template untuk produk Terraform Open Source atau Terraform Cloud. 

Untuk membatasi opsi yang tersedia untuk pengguna akhir saat mereka meluncurkan produk tersebut, Anda terapkan batasan templat. Terapkan batasan templat guna memastikan bahwa pengguna akhir dapat menggunakan produk tanpa melanggar persyaratan kepatuhan organisasi Anda. Anda menerapkan batasan template untuk produk dalam portofolio. AWS Service Catalog Portofolio harus berisi satu atau beberapa produk sebelum Anda dapat menentukan batasan templat.

Batasan template terdiri dari satu atau lebih aturan yang mempersempit nilai yang diijinkan untuk parameter yang didefinisikan dalam template dasar produk. CloudFormation Parameter dalam templat CloudFormation menentukan kumpulan nilai yang dapat ditentukan pengguna saat membuat sebuah tumpukan. Misalnya, parameter mungkin menentukan berbagai jenis instance yang dapat dipilih pengguna saat meluncurkan tumpukan yang menyertakan EC2 instance.

Jika set nilai parameter dalam templat terlalu banyak untuk target audiens portofolio Anda, Anda dapat menentukan batasan templat guna membatasi nilai yang dapat dipilih pengguna saat meluncurkan produk. Misalnya, jika parameter template menyertakan tipe EC2 instance yang terlalu besar untuk pengguna yang seharusnya hanya menggunakan tipe instance kecil (seperti `t2.micro` atau`t2.small`), maka Anda dapat menambahkan batasan templat untuk membatasi jenis instance yang dapat dipilih pengguna akhir. Untuk informasi selengkapnya tentang parameter CloudFormation templat, lihat [Parameter](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html) di *Panduan CloudFormation Pengguna*.

Batasan templat terikat dalam portofolio. Jika Anda menerapkan batasan templat untuk sebuah produk dalam satu portofolio, lalu jika Anda menyertakan produk ke dalam portofolio lain, batasan tidak akan berlaku untuk produk dalam portofolio kedua.

Jika Anda menerapkan batasan templat untuk produk yang telah dibagi dengan pengguna, batasan langsung aktif untuk semua peluncuran produk berikutnya dan untuk semua versi produk dalam portofolio.

Anda menentukan aturan batasan template dengan menggunakan editor aturan atau dengan menulis aturan sebagai teks JSON di konsol administrator. AWS Service Catalog Untuk informasi selengkapnya tentang aturan, termasuk sintaks dan contoh, lihat [Aturan Batasan Templat](reference-template_constraint_rules.md).

Untuk menguji batasan sebelum melepaskannya ke pengguna, buat portofolio uji yang berisi produk yang sama dan uji batasan dengan portofolio tersebut.

**Untuk menerapkan batasan templat ke suatu produk**

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Pada halaman **Portofolio**, Anda terapkan batasan templat ke portofolio yang berisi produk yang Anda pilih. 

1. Perluas bagian **Batasan** dan pilih **Tambahkan batasan**.

1. Pada jendela **Pilih produk dan tipe**, untuk **Produk**, Anda tetapkan batasan templat ke produk yang ingin Anda pilih. Lalu, untuk **Tipe batasan**, pilih **Templat**. Pilih **Lanjutkan**.

1. Pada halaman **Pembangun batasan templat**, edit aturan batasan dengan menggunakan editor JSON atau antarmuka pembangun aturan.
   + Untuk mengedit kode JSON untuk aturan, pilih tab **Editor Teks Batasan**. Beberapa sampel disediakan pada tab ini untuk membantu Anda memulai.

     Untuk membangun aturan dengan menggunakan antarmuka pembangun aturan, pilih tab **Pembuat Aturan**. Pada tab ini, Anda dapat memilih parameter yang ditentukan dalam templat untuk produknya, dan Anda dapat menentukan nilai yang diizinkan untuk parameter tersebut. Tergantung pada tipe parameter, Anda menentukan nilai yang diizinkan dengan memilih item dalam daftar periksa, dengan menentukan nomor, atau dengan menentukan satu set nilai dalam daftar dipisahkan dengan koma.

     Setelah Anda selesai membangun aturan, pilih **Tambahkan aturan**. Aturan muncul dalam tabel pada tab **Pembuat Aturan**. Untuk meninjau dan mengedit output JSON, pilih tab **Editor Teks Batasan**.

1. Setelah selesai mengedit aturan untuk batasan Anda, pilih **Kirim**. Untuk melihat batasan, buka halaman detail portofolio dan perluas **Batasan**.

# Aturan Batasan Templat
<a name="reference-template_constraint_rules"></a>

Aturan yang menentukan batasan template dalam AWS Service Catalog portofolio menjelaskan kapan pengguna akhir dapat menggunakan template dan nilai mana yang dapat mereka tentukan untuk parameter yang dideklarasikan dalam CloudFormation templat yang digunakan untuk membuat produk yang mereka coba gunakan. Aturan berguna untuk mencegah pengguna akhir menentukan nilai yang salah secara tidak sengaja. Misalnya, Anda dapat menambahkan aturan untuk memverifikasi apakah pengguna akhir menetapkan subnet yang valid di VPC tertentu atau tipe instance yang `m1.small` digunakan untuk lingkungan pengujian. CloudFormation menggunakan aturan untuk memvalidasi nilai parameter sebelum menciptakan sumber daya untuk produk.

Setiap aturan terdiri dari dua sifat: syarat aturan (opsional) dan pernyataan (wajib). Syarat aturan menentukan waktu berlakunya aturan. Pernyataan menjelaskan nilai yang dapat ditentukan pengguna untuk parameter tertentu. Jika Anda tidak menentukan syarat aturan, pernyataan aturan selalu berlaku. Untuk menentukan syarat aturan dan pernyataan, Anda menggunakan *fungsi intrinsik khusus aturan*, yang merupakan fungsi yang hanya dapat digunakan dalam bagian `Rules` dari templat. Anda dapat membuat nest fungsi, tetapi hasil akhir dari syarat aturan atau pernyataan harus berupa benar atau salah.

Sebagai contoh, anggap bahwa Anda telah menyatakan VPC dan subnet parameter pada bagian `Parameters`. Anda dapat membuat aturan yang memvalidasi bahwa subnet yang diberikan berada di VPC tertentu. Jadi ketika pengguna menentukan VPC CloudFormation , mengevaluasi pernyataan untuk memeriksa apakah nilai parameter subnet ada di VPC itu sebelum membuat atau memperbarui tumpukan. Jika nilai parameter tidak valid, CloudFormation segera gagal membuat atau memperbarui tumpukan. Jika pengguna tidak menentukan VPC, CloudFormation tidak memeriksa nilai parameter subnet.

## Sintaksis
<a name="template-constraint-rules-syntax"></a>

Bagian `Rules` dari templat terdiri dari nama kunci `Rules`, diikuti oleh titik dua. Kurung kurawal melampirkan semua deklarasi aturan. Jika Anda mendeklarasikan beberapa aturan, aturan-aturan tersebut dibatasi dengan koma. Untuk setiap aturan, Anda nyatakan nama logis dalam tanda kutip diikuti oleh titik dua dan tanda kurung kurawal yang menyertakan syarat dan pernyataan aturan.

Aturan dapat mencakup properti `RuleCondition` dan harus mencakup properti `Assertions`. Untuk setiap aturan, Anda dapat menentukan hanya satu aturan syarat; Anda dapat menentukan satu atau beberapa pernyataan dalam properti `Assertions`. Anda menentukan sebuah syarat dan pernyataan aturan dengan menggunakan fungsi intrinsik khusus aturan, seperti yang ditampilkan pada templat semu berikut:

```
"Rules":{
   "Rule01":{
      "RuleCondition":{
         "Rule-specific intrinsic function"
      },
      "Assertions":[
         {
            "Assert":{
               "Rule-specific intrinsic function"
            },
            "AssertDescription":"Information about this assert"
         },
         {
            "Assert":{
               "Rule-specific intrinsic function"
            },
            "AssertDescription":"Information about this assert"
         }
      ]
   },
   "Rule02":{
      "Assertions":[
         {
            "Assert":{
               "Rule-specific intrinsic function"
            },
            "AssertDescription":"Information about this assert"
         }
      ]
   }
}
```

Templat semu menunjukkan bagian `Rules` yang berisi dua aturan bernama `Rule01` dan `Rule02`. `Rule01` mencakup syarat aturan dan dua pernyataan. Jika fungsi dalam syarat aturan bernilai true (benar), kedua fungsi dalam setiap pernyataan dievaluasi dan diterapkan. Jika syarat aturan adalah false (salah), aturan tidak berlaku. `Rule02` selalu berlaku karena tidak memiliki syarat aturan, yang berarti satu pernyataan selalu dievaluasi dan diterapkan.

*Untuk informasi tentang fungsi intrinsik khusus aturan guna menentukan kondisi dan pernyataan aturan, lihat Fungsi [AWS Aturan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-rules.html) di Panduan Pengguna.AWS CloudFormation *

## Contoh: Verifikasi Nilai Parameter secara Bersyarat
<a name="template-constraint-rules-example"></a>

Dalam contoh berikut, dua aturan tersebut memeriksa nilai parameter `InstanceType`. Tergantung pada nilai parameter Lingkungan (`test` atau `prod`), pengguna harus menentukan `m1.small` atau `m1.large` untuk parameter `InstanceType`. Parameter `InstanceType` dan `Environment` harus dideklarasikan dalam bagian `Parameters` dari templat yang sama.

```
"Rules" : {
  "testInstanceType" : {
    "RuleCondition" : {"Fn::Equals":[{"Ref":"Environment"}, "test"]},
    "Assertions" : [
      {
        "Assert" :  { "Fn::Contains" : [ ["m1.small"], {"Ref" : "InstanceType"} ] },
        "AssertDescription" : "For the test environment, the instance type must be m1.small"
      }
    ]
  },
  "prodInstanceType" : {
    "RuleCondition" : {"Fn::Equals":[{"Ref":"Environment"}, "prod"]},
    "Assertions" : [
      {
        "Assert" :  { "Fn::Contains" : [ ["m1.large"], {"Ref" : "InstanceType"} ] },
        "AssertDescription" : "For the prod environment, the instance type must be m1.large"
      }
    ]
  }
}
```

# AWS Service Catalog Tindakan Layanan
<a name="using-service-actions"></a>

**catatan**  
AWS Service Catalog tidak mendukung tindakan layanan untuk produk Terraform Open Source atau Terraform Cloud.

AWS Service Catalog memungkinkan Anda untuk mengurangi pemeliharaan administratif dan pelatihan pengguna akhir sambil mematuhi kepatuhan dan langkah-langkah keamanan. Dengan tindakan layanan, sebagai administrator, Anda dapat mengaktifkan pengguna akhir untuk melakukan tugas operasional, memecahkan masalah, menjalankan perintah yang disetujui, atau meminta izin di AWS Service Catalog. Anda menggunakan [dokumen AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html) untuk menentukan tindakan layanan. [AWS Systems Manager Dokumen](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html) menyediakan akses ke tindakan yang telah ditentukan sebelumnya yang menerapkan praktik AWS terbaik, seperti Amazon EC2 berhenti dan reboot, dan Anda juga dapat menentukan tindakan kustom.

Dalam tutorial ini, Anda menyediakan pengguna akhir dengan kemampuan untuk memulai ulang instans Amazon EC2. Anda menambahkan izin yang diperlukan, menentukan tindakan layanan, mengaitkan tindakan layanan dengan produk, dan menguji pengalaman pengguna akhir menggunakan tindakan dengan produk yang tersedia.

## Prasyarat
<a name="service-actions-prerequisites"></a>

Tutorial ini mengasumsikan bahwa Anda memiliki izin AWS administrator penuh, Anda sudah terbiasa dengan AWS Service Catalog, dan bahwa Anda sudah memiliki satu set dasar produk, portofolio, dan pengguna. Jika Anda tidak terbiasa dengan AWS Service Catalog, selesaikan [Pengaturan](setup.md) dan [Memulai](getstarted.md) tugas sebelum menggunakan tutorial ini.

**Topics**
+ [Prasyarat](#service-actions-prerequisites)
+ [Langkah 1: Konfigurasikan izin pengguna akhir](#service-actions-configure-end-user-permissions)
+ [Langkah 2: Buat tindakan layanan](#service-actions-create-new-service-action)
+ [Langkah 3: Kaitkan tindakan layanan dengan versi produk](#service-actions-associate-with-product-version)
+ [Langkah 4: Uji pengalaman pengguna akhir](#service-actions-test-end-user-experience)
+ [Langkah 5: Mengelola tindakan layanan dengan AWS CloudFormation](#service-actions-cloudformation)
+ [Langkah 6: Pemecahan Masalah](#service-actions-troubleshooting)

## Langkah 1: Konfigurasikan izin pengguna akhir
<a name="service-actions-configure-end-user-permissions"></a>

Pengguna akhir harus memiliki izin yang diperlukan untuk melihat dan melakukan tindakan layanan tertentu. Dalam contoh ini, pengguna akhir memerlukan izin untuk mengakses fitur tindakan AWS Service Catalog layanan dan melakukan restart Amazon EC2.

**Untuk memperbarui izin**

1. Buka konsol AWS Identity and Access Management (IAM) di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dari menu, cari grup pengguna.

1. Pilih grup yang akan digunakan pengguna akhir untuk mengakses AWS Service Catalog sumber daya. Dalam contoh ini, kami memilih grup pengguna akhir. Dalam implementasi Anda sendiri, pilih grup yang digunakan oleh pengguna akhir yang relevan.

1. Pada tab **Izin** dari halaman detail grup Anda, Anda dapat membuat kebijakan baru atau mengedit kebijakan yang sudah ada. Dalam contoh ini, kami menambahkan izin ke kebijakan yang ada dengan memilih kebijakan khusus yang dibuat untuk izin AWS Service Catalog Penyediaan dan Penghentian grup.

1. Pada halaman **Kebijakan**, pilih **Edit Kebijakan** untuk menambahkan izin yang dibutuhkan. Anda dapat menggunakan editor visual atau editor JSON untuk mengedit kebijakan. Dalam contoh ini, kami menggunakan editor JSON untuk menambahkan izin. Untuk tutorial ini, tambahkan izin berikut ke dalam kebijakan:

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Sid": "Stmt1536341175150",
   			"Action": [
   				"servicecatalog:ListServiceActionsForProvisioningArtifact",
   				"servicecatalog:ExecuteprovisionedProductServiceAction",
   				"ssm:DescribeDocument",
   				"ssm:GetAutomationExecution",
   				"ssm:StartAutomationExecution",
   				"ssm:StopAutomationExecution",
   				"cloudformation:ListStackResources",
   				"ec2:DescribeInstanceStatus",
   				"ec2:StartInstances",
   				"ec2:StopInstances"
   			],
   			"Effect": "Allow",
   			"Resource": "*"
   		}
   	]
   }
   ```

------

1. Setelah Anda mengedit kebijakan, tinjau dan setujui perubahan kebijakan. Pengguna di grup pengguna akhir sekarang memiliki izin yang diperlukan untuk melakukan tindakan mulai ulang Amazon EC2 di AWS Service Catalog.

## Langkah 2: Buat tindakan layanan
<a name="service-actions-create-new-service-action"></a>

Selanjutnya, Anda membuat tindakan layanan untuk memulai ulang instans Amazon EC2.

1. Buka AWS Service Catalog konsol di [https://console.aws.amazon.com/sc/](https://console.aws.amazon.com/servicecatalog/).

1. Dari menu, pilih **Tindakan layanan**.

1. Pada halaman **Tindakan layanan**, pilih **Buat tindakan**.

1. Pada halaman **Buat tindakan**, pilih AWS Systems Manager dokumen untuk menentukan tindakan layanan. Tindakan Mulai Ulang Instans Amazon EC2 ditentukan oleh dokumen AWS Systems Manager , jadi kami menyimpan opsi default pada menu tarik turun, **Dokumen Amazon**.

1. Cari dan pilih tindakan **AWS-Restart EC2 Instance**.

1. Berikan nama dan deskripsi untuk tindakan yang masuk akal bagi lingkungan dan tim Anda. Pengguna akhir akan melihat deskripsi ini, jadi pilihlah sesuatu yang membantu mereka memahami tindakan yang dilakukan.

1. Di bawah **Parameter dan konfigurasi target**, pilih parameter dokumen SSM yang akan menjadi target tindakan (misalnya, **ID Instans**), dan pilih target parameter. Pilih **Tambahkan parameter** untuk menambahkan parameter tambahan. 

1. Di bawah **Izin**, pilih peran. Kami menggunakan izin default untuk contoh ini. Konfigurasi izin lainnya dimungkinkan dan ditentukan di halaman ini.

1. Setelah Anda meninjau konfigurasi, pilih **Buat tindakan**.

1. Pada halaman selanjutnya, konfirmasi muncul saat tindakan telah dibuat dan siap digunakan.

## Langkah 3: Kaitkan tindakan layanan dengan versi produk
<a name="service-actions-associate-with-product-version"></a>

Setelah menentukan sebuah tindakan, Anda harus mengaitkan produk dengan tindakan tersebut.

1. Pada halaman **Tindakan layanan**, pilih **AWS-Restart EC2instance**, lalu pilih **Tindakan asosiasi**. 

1. Pada halaman **Kaitkan tindakan**, pilih produk yang Anda inginkan agar dilakukan tindakan layanan oleh pengguna akhir Anda. Dalam contoh ini, kami memilih **Desktop Linux**.

1. Pilih versi produk. Perhatikan bahwa Anda dapat menggunakan kotak centang paling atas untuk memilih semua versi.

1. Pilih **Kaitkan tindakan**.

1. Di halaman selanjutnya, pesan konfirmasi muncul.

Anda sekarang telah membuat tindakan layanan di AWS Service Catalog. Langkah berikutnya dari tutorial ini adalah dengan menggunakan tindakan layanan sebagai pengguna akhir.

## Langkah 4: Uji pengalaman pengguna akhir
<a name="service-actions-test-end-user-experience"></a>

Pengguna akhir dapat melakukan tindakan layanan pada produk yang tersedia. Untuk tujuan tutorial ini, pengguna akhir harus memiliki setidaknya satu produk yang tersedia. Produk yang tersedia harus diluncurkan dari versi produk yang Anda kaitkan dengan tindakan layanan di langkah sebelumnya.

**Untuk mengakses tindakan layanan sebagai pengguna akhir**

1. Masuk ke AWS Service Catalog konsol sebagai pengguna akhir. 

1. Di AWS Service Catalog dasbor, di panel navigasi, pilih Daftar Produk **yang disediakan.** Daftar menunjukkan produk yang tersedia untuk akun pengguna akhir.

1. Pada halaman **Daftar produk yang Tersedia**, pilih instans yang tersedia.

1. Pada halaman **Detail produk yang disediakan**, pilih **Tindakan** di sisi kanan atas, lalu pilih tindakan **AWS EC2instance-Restart**. 

1. Konfirmasikan bahwa Anda ingin mengeksekusi tindakan kustom. Anda menerima konfirmasi bahwa tindakan telah dikirim.

## Langkah 5: Mengelola tindakan layanan dengan AWS CloudFormation
<a name="service-actions-cloudformation"></a>

 Anda dapat membuat tindakan layanan dan asosiasi mereka dengan AWS CloudFormation sumber daya. Untuk informasi selengkapnya, pelajari topik berikut di *Panduan Pengguna AWS CloudFormation *: 
+  [AWS::ServiceCatalog::CloudFormationProduct ProvisioningArtifactProperties](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-servicecatalog-cloudformationproduct-provisioningartifactproperties.html) 
+  [AWS::ServiceCatalog::ServiceActionAsosiasi](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-servicecatalog-serviceactionassociation.html) 

**catatan**  
 Jika Anda mengelola asosiasi tindakan layanan dengan CloudFormation sumber daya, jangan menambahkan atau menghapus tindakan layanan melalui AWS Command Line Interface atau Konsol Manajemen AWS. Saat Anda melakukan pembaruan tumpukan, perubahan apa pun pada tindakan sevice yang dibuat di luar akan CloudFormation diganti. 

## Langkah 6: Pemecahan Masalah
<a name="service-actions-troubleshooting"></a>

Jika eksekusi tindakan layanan Anda gagal, Anda dapat menemukan pesan kesalahan di bagian **Output** dari peristiwa eksekusi tindakan layanan pada halaman **Produk yang Tersedia**. Di bawah ini Anda dapat melihat penjelasan untuk pesan kesalahan umum yang mungkin Anda temukan.

**catatan**  
Teks yang tepat dari pesan kesalahan dapat berubah, jadi Anda harus menghindari penggunaannya dalam proses otomatis apa pun.

 **Kegagalan internal**

AWS Service Catalog mengalami kesalahan internal. Coba lagi nanti. Jika masalah berlanjut, hubungi dukungan pelanggan. 

 **Terjadi kesalahan (ThrottlingException) saat memanggil StartAutomationExecution operasi**

Eksekusi tindakan layanan di-throttle oleh layanan backend, seperti SSM. 

 **Akses ditolak saat mengambil peran**

 AWS Service Catalog tidak dapat mengambil peran yang ditentukan dalam definisi tindakan layanan. Pastikan bahwa pelaku utama *servicecatalog.amazonaws.com*, atau wilayah utama seperti *servicecatalog.us-east-1.amazonaws.com*, diizinkan dalam kebijakan kepercayaan peran. 

 **Terjadi kesalahan (AccessDeniedException) saat memanggil StartAutomationExecution operasi: Pengguna tidak berwenang untuk melakukan: ssm: StartAutomationExecution pada sumber daya.**

Peran yang ditentukan dalam definisi tindakan layanan tidak memiliki izin untuk memanggil ssm:. StartAutomationExecution Pastikan peran memiliki izin SSM yang sesuai. 

 **Tidak dapat menemukan sumber daya apa pun dengan tipe *TargetType* produk yang disediakan**

Produk yang disediakan tidak berisi sumber daya apa pun yang cocok dengan jenis target yang ditentukan dalam dokumen SSM, seperti AWS: :EC2: :Instance. Periksa produk yang Anda sediakan untuk sumber daya ini atau konfirmasikan bahwa dokumen sudah benar. 

 **Dokumen dengan nama itu tidak ada**

Dokumen yang ditentukan dalam ketentuan tindakan layanan tidak ada. 

 **Gagal mendeskripsikan dokumen SSM Automation**

AWS Service Catalog menemukan pengecualian yang tidak diketahui dari SSM ketika mencoba mendeskripsikan dokumen yang ditentukan. 

 **Gagal mengambil kredensi untuk peran**

AWS Service Catalog mengalami kesalahan yang tidak diketahui saat mengasumsikan peran yang ditentukan. 

 **Parameter memiliki nilai "*InvalidValue*" tidak ditemukan di *\$1ValidValue1\$1, \$1ValidValue2\$1***

 Nilai parameter yang diteruskan ke SSM tidak ada dalam daftar nilai yang diizinkan untuk dokumen. Konfirmasikan bahwa parameter yang tersedia adalah valid, dan coba lagi. 

 **Kesalahan tipe parameter. Nilai yang diberikan untuk *ParameterName* bukan string yang valid.**

Nilai parameter yang diteruskan ke SSM tidak valid untuk tipe pada dokumen. 

 **Parameter tidak didefinisikan dalam definisi tindakan layanan**

Parameter diteruskan ke AWS Service Catalog yang tidak didefinisikan dalam definisi tindakan layanan. Anda hanya dapat menggunakan parameter yang ditentukan dalam ketentuan tindakan layanan. 

 **Langkah gagal ketika itu adalah executing/canceling tindakan. *Error message.* Silakan merujuk ke Panduan Pemecahan Masalah Layanan Otomatisasi untuk detail diagnosis selengkapnya.**

 Langkah dalam dokumen otomatisasi SSM gagal. Lihat kesalahan dalam pesan untuk memecahkan masalah lebih lanjut. 

 **Nilai berikut untuk parameter tidak diperbolehkan karena tidak ada dalam produk yang disediakan: *InvalidResourceId***

Pengguna meminta tindakan pada sumber daya yang tidak ada dalam produk yang tersedia. 

 **TargetType tidak ditentukan untuk dokumen SSM Automation**

Tindakan layanan memerlukan dokumen otomatisasi SSM untuk memiliki yang TargetType ditentukan. Periksa dokumen otomatisasi SSM Anda. 

# Menambahkan AWS Marketplace Produk ke Portofolio Anda
<a name="catalogs_marketplace-products"></a>

Anda dapat menambahkan AWS Marketplace produk ke portofolio Anda untuk membuat produk tersebut tersedia bagi pengguna AWS Service Catalog akhir Anda.

AWS Marketplace adalah toko online tempat Anda dapat menemukan, berlangganan, dan segera mulai menggunakan banyak pilihan perangkat lunak dan layanan. Jenis produk AWS Marketplace termasuk database, server aplikasi, alat pengujian, alat pemantauan, alat manajemen konten, dan perangkat lunak intelijen bisnis. AWS Marketplace tersedia di[https://aws.amazon.com/marketplace](https://aws.amazon.com/marketplace). Perhatikan bahwa Anda tidak dapat menambahkan produk perangkat lunak sebagai layanan (SaaS) dari ke AWS Marketplace . AWS Service Catalog

Anda mendistribusikan AWS Marketplace produk ke pengguna AWS Service Catalog akhir dengan menyalin produk dengan CloudFormation template ke AWS Service Catalog, dan kemudian menambahkan produk ke portofolio.

**catatan**  
AWS Service Catalog tidak mendukung distribusi AWS Marketplace produk ke pengguna AWS Service Catalog akhir menggunakan templat produk Terraform Open Source atau Terraform Cloud. 

AWS Marketplace mendukung AWS Service Catalog secara langsung atau berlangganan dan menambahkan produk menggunakan opsi manual. Kami merekomendasikan menambahkan produk menggunakan fungsionalitas yang dirancang khusus untuk AWS Service Catalog. 

## Mengelola AWS Marketplace Produk Menggunakan AWS Service Catalog
<a name="catalogs_marketplace-sc"></a>

Anda dapat menambahkan AWS Marketplace produk berlangganan Anda secara langsung AWS Service Catalog menggunakan antarmuka khusus. Di [AWS Marketplace](https://aws.amazon.com/marketplace), pilih **Service Catalog**. Untuk informasi selengkapnya, lihat [Menyalin Produk AWS Service Catalog](https://aws.amazon.com/marketplace/help/buyer-copy-product-to-SC?ref=help_ln_sibling) di *AWS Marketplace Bantuan dan FAQ*.

## Mengelola dan Menambahkan AWS Marketplace Produk Secara Manual
<a name="catalogs_marketplace-manual"></a>

Selesaikan langkah-langkah berikut untuk berlangganan AWS Marketplace produk, tentukan produk itu dalam CloudFormation templat, dan tambahkan templat ke AWS Service Catalog portofolio.

**Untuk berlangganan suatu AWS Marketplace produk**

1. Pergi ke AWS Marketplace di[https://aws.amazon.com/marketplace](https://aws.amazon.com/marketplace).

1. Jelajahi produk atau cari untuk menemukan produk yang ingin Anda tambahkan ke dalam portofolio AWS Service Catalog Anda. Pilih produk untuk melihat halaman detail produk.

1. Pilih **Lanjutkan** untuk melihat halaman pengisian, dan kemudian pilih tab **Peluncuran Manual**.

   Informasi pada halaman pemenuhan mencakup jenis instans Amazon Elastic Compute Cloud (Amazon EC2) yang didukung, yang Wilayah AWS didukung, dan ID Amazon Machine Image (AMI) yang digunakan produk untuk setiap wilayah. AWS Perhatikan bahwa beberapa pilihan akan mempengaruhi biaya. Anda akan menggunakan informasi ini untuk menyesuaikan CloudFormation template di langkah selanjutnya.

1. Pilih **Terima Persyaratan** untuk berlangganan produk.

   Setelah Anda berlangganan suatu produk, Anda dapat mengakses informasi di halaman pemenuhan produk AWS Marketplace kapan saja dengan memilih **Perangkat Lunak Anda**, dan kemudian memilih produk.

**Untuk menentukan AWS Marketplace produk Anda dalam CloudFormation template**

Untuk menyelesaikan langkah-langkah berikut, Anda akan menggunakan salah satu CloudFormation contoh template sebagai titik awal, dan Anda akan menyesuaikan template sehingga mewakili AWS Marketplace produk Anda. Untuk mengakses templat sampel, lihat [Templat Sampel](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-sample-templates.html) dalam *Panduan Pengguna AWS CloudFormation *.

1. Pada halaman Template Contoh di *Panduan CloudFormation Pengguna*, pilih AWS Wilayah untuk produk Anda. AWS Wilayah harus didukung oleh AWS Marketplace produk Anda. Anda dapat melihat wilayah yang didukung pada halaman pengisian produk di AWS Marketplace.

1. Untuk melihat daftar layanan templat sampel yang sesuai untuk Wilayah tersebut, pilih tautan **Layanan**. 

1. Anda dapat menggunakan salah satu sampel yang sesuai untuk kebutuhan Anda sebagai titik awal. Langkah-langkah dalam prosedur ini menggunakan templat **instans Amazon EC2 dalam grup keamanan**. Untuk melihat templat sampel, pilih **Lihat**, lalu simpan salinan templat secara lokal sehingga Anda dapat mengeditnya. File lokal Anda harus memiliki ekstensi `.template`.

1. Buka file templat Anda di editor teks.

1. Sesuaikan deskripsi di bagian atas templat. Deskripsi Anda mungkin terlihat seperti contoh berikut:

   `"Description": "Launches a LAMP stack from AWS Marketplace",`

1. Sesuaikan parameter `InstanceType` sehingga hanya mencakup tipe instans EC2 yang didukung oleh produk Anda. Jika templat Anda mencakup tipe instans EC2 yang tidak didukung, produk akan gagal untuk peluncuran pengguna akhir Anda.

   1. Pada halaman pemenuhan produk di AWS Marketplace, lihat jenis instans EC2 yang didukung di bagian **Detail Harga**.  
![\[Bagian detail harga pada halaman pemenuhan produk AWS Marketplace menunjukkan jenis instans EC2 yang didukung.\]](http://docs.aws.amazon.com/id_id/servicecatalog/latest/adminguide/images/ec2-ondemand.png)

   1. Dalam templat Anda, ubah tipe instans default untuk tipe instans EC2 yang didukung dari pilihan Anda.

   1. Edit daftar `AllowedValues` sehingga hanya mencakup tipe instans EC2 yang didukung oleh produk Anda.

   1. Hapus tipe instans EC2 yang tidak Anda inginkan untuk digunakan pengguna akhir Anda ketika mereka meluncurkan produk dari daftar `AllowedValues`.

   Setelah Anda selesai mengedit parameter `InstanceType`, hal tersebut mungkin terlihat serupa dengan contoh berikut:

   ```
       "InstanceType" : {
         "Description" : "EC2 instance type",
         "Type" : "String",
         "Default" : "m1.small",
         "AllowedValues" : [ "t1.micro", "m1.small", "m1.medium", "m1.large", "m1.xlarge", "m2.xlarge", "m2.2xlarge", "m2.4xlarge", "c1.medium", "c1.xlarge", "c3.large", "c3.large", "c3.xlarge", "c3.xlarge", "c3.4xlarge", "c3.8xlarge" ],
         "ConstraintDescription" : "Must be a valid EC2 instance type."
       },
   ```

1. Di bagian `Mappings` dari templat Anda, edit pemetaan `AWSInstanceType2Arch` sehingga hanya didukung tipe instans EC2 dan arsitektur yang disertakan.

   1. Edit daftar pemetaan dengan menghapus semua tipe instans EC2 yang tidak termasuk dalam daftar `AllowedValues` untuk parameter `InstanceType`.

   1. Edit nilai `Arch` untuk setiap tipe instans EC2 menjadi tipe arsitektur yang didukung oleh produk Anda. Nilai yang valid adalah `PV64`, `HVM64`, dan `HVMG2`. Untuk mempelajari arsitektur mana yang didukung produk Anda, lihat halaman detail produk di AWS Marketplace. Untuk mempelajari arsitektur mana yang didukung oleh keluarga instans EC2, lihat [Matrix Tipe Instans Amazon Linux AMI](https://aws.amazon.com/amazon-linux-ami/instance-type-matrix/).

   Setelah selesai mengedit pemetaan `AWSInstanceType2Arch`, hal tersebut mungkin terlihat serupa dengan contoh berikut:

   ```
       "AWSInstanceType2Arch" : {
         "t1.micro"    : { "Arch" : "PV64"  },
         "m1.small"    : { "Arch" : "PV64"  },
         "m1.medium"   : { "Arch" : "PV64"  },
         "m1.large"    : { "Arch" : "PV64"  },
         "m1.xlarge"   : { "Arch" : "PV64"  },
         "m2.xlarge"   : { "Arch" : "PV64"  },
         "m2.2xlarge"  : { "Arch" : "PV64"  },
         "m2.4xlarge"  : { "Arch" : "PV64"  },
         "c1.medium"   : { "Arch" : "PV64"  },
         "c1.xlarge"   : { "Arch" : "PV64"  },
         "c3.large"    : { "Arch" : "PV64"  },
         "c3.xlarge"   : { "Arch" : "PV64"  },
         "c3.2xlarge"  : { "Arch" : "PV64"  },
         "c3.4xlarge"  : { "Arch" : "PV64"  },
         "c3.8xlarge"  : { "Arch" : "PV64"  }
       }
   ,
   ```

1. Di `Mappings` bagian template Anda, edit `AWSRegionArch2AMI` pemetaan untuk mengaitkan setiap AWS Wilayah dengan arsitektur yang sesuai dan ID AMI untuk produk Anda.

   1. Pada halaman pemenuhan produk di AWS Marketplace, lihat ID AMI yang digunakan produk Anda untuk setiap AWS Wilayah, seperti pada contoh berikut:

         
![\[Tabel wilayah dan AMI IDs pada halaman pemenuhan produk di AWS Marketplace.\]](http://docs.aws.amazon.com/id_id/servicecatalog/latest/adminguide/images/sc-marketplace_ami_ids-console.png)

   1. Di template Anda, hapus pemetaan untuk AWS Wilayah mana pun yang tidak Anda dukung.

   1. Edit pemetaan untuk setiap wilayah untuk menghapus arsitektur yang tidak didukung (`PV64`,`HVM64`, atau`HVMG2`) dan AMI yang terkait. IDs

   1. Untuk setiap pemetaan AWS Wilayah dan arsitektur yang tersisa, tentukan ID AMI yang sesuai dari halaman detail produk di AWS Marketplace.

   Setelah selesai mengedit pemetaan `AWSRegionArch2AMI`, kode Anda mungkin terlihat serupa dengan contoh berikut:

   ```
       "AWSRegionArch2AMI" : {
         "us-east-1"        : {"PV64" : "ami-nnnnnnnn"},
         "us-west-2"        : {"PV64" : "ami-nnnnnnnn"},
         "us-west-1"        : {"PV64" : "ami-nnnnnnnn"},
         "eu-west-1"        : {"PV64" : "ami-nnnnnnnn"},
         "eu-central-1"     : {"PV64" : "ami-nnnnnnnn"},
         "ap-northeast-1"   : {"PV64" : "ami-nnnnnnnn"},
         "ap-southeast-1"   : {"PV64" : "ami-nnnnnnnn"},
         "ap-southeast-2"   : {"PV64" : "ami-nnnnnnnn"},
         "sa-east-1"        : {"PV64" : "ami-nnnnnnnn"}
       }
   ```

   Anda sekarang dapat menggunakan template untuk menambahkan produk ke AWS Service Catalog portofolio. Jika Anda ingin melakukan perubahan tambahan, lihat [Bekerja dengan Templat CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html) untuk mempelajari selengkapnya tentang templat. 

**Untuk menambahkan AWS Marketplace produk Anda ke AWS Service Catalog portofolio**

1. Masuk ke Konsol Manajemen AWS dan navigasikan ke konsol AWS Service Catalog administrator di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Pada halaman **Portofolio**, pilih portofolio yang ingin Anda tambahkan produk Anda AWS Marketplace .

1. Pada halaman detail portofolio, pilih **Unggah produk baru**.

1. Ketik produk yang diminta dan detail support.

1. Pada halaman **Detail Versi**, pilih **Unggah sebuah file templat**, pilih **Jelajahi**, lalu pilih file templat Anda.

1. Ketik judul versi dan deskripsi.

1. Pilih **Berikutnya**.

1. Pada halaman **Tinjauan**, verifikasi bahwa ringkasan akurat, lalu pilih **Konfirmasi dan unggah**. Produk telah ditambahkan ke portfolio Anda. Produk kini tersedia bagi pengguna akhir yang memiliki akses ke portofolio.

# Menggunakan CloudFormation StackSets
<a name="using-stacksets"></a>

**catatan**  
AutoTags saat ini tidak didukung dengan CloudFormation StackSets. 

Anda dapat menggunakan CloudFormation StackSets untuk meluncurkan AWS Service Catalog produk di beberapa Wilayah AWS dan akun. Anda dapat menentukan urutan penyebaran produk secara berurutan di dalamnya. Wilayah AWS Di seluruh akun, produk di-deploy secara paralel. Saat meluncurkan, pengguna dapat menentukan toleransi kegagalan dan jumlah maksimum akun yang digunakan secara paralel. Untuk informasi selengkapnya, lihat [Bekerja dengan CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html).

## Set tumpukan vs instans tumpukan
<a name="stacksets-vs-stack-instances"></a>

*Kumpulan tumpukan* memungkinkan Anda membuat tumpukan di AWS akun di seluruh AWS Wilayah dengan menggunakan satu CloudFormation templat.

Sebuah *tumpukan instans* mengacu pada tumpukan di akun target dalam Wilayah AWS dan terhubung hanya dengan satu set tumpukan.

Untuk informasi selengkapnya, lihat[StackSetsKonsep](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-concepts.html).

## Batasan set tumpukan
<a name="stackset-constraints"></a>

Di AWS Service Catalog, Anda dapat menggunakan batasan set tumpukan untuk mengonfigurasi opsi penerapan produk.

 AWS Service Catalog mendukung batasan set tumpukan pada produk dalam dua AWS GovCloud (US) Regions: AWS GovCloud (AS-Barat) dan AWS GovCloud (AS-Timur).

Untuk informasi selengkapnya, lihat [AWS Service Catalog Stack Set Constraints](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-stackset.html). 

# Mengelola Anggaran
<a name="catalogs_budgets"></a>

Anda dapat menggunakan AWS Anggaran untuk melacak biaya dan penggunaan layanan Anda di dalamnya AWS Service Catalog. Anda dapat mengaitkan anggaran dengan AWS Service Catalog produk dan portofolio.

**catatan**  
AWS Service Catalog tidak mendukung anggaran untuk produk Terraform Open Source. 

AWS Anggaran memberi Anda kemampuan untuk mengatur anggaran khusus yang mengingatkan Anda ketika biaya atau penggunaan Anda melebihi (atau diperkirakan melebihi) jumlah yang dianggarkan Anda. Informasi tentang AWS Anggaran tersedia di[https://aws.amazon.com/aws-cost-management/aws-budgets](https://aws.amazon.com/aws-cost-management/aws-budgets).

**Topics**
+ [Prasyarat](#budgets-setup)
+ [Membuat anggaran](#budgets-create)
+ [Mengaitkan Anggaran](#budgets-associate)
+ [Melihat Anggaran](#budgets-view)
+ [Memisahkan Anggaran](#budgets-disassociate)

## Prasyarat
<a name="budgets-setup"></a>

Sebelum menggunakan AWS Anggaran, Anda perlu mengaktifkan tag alokasi biaya di konsol. AWS Manajemen Penagihan dan Biaya Untuk informasi selengkapnya, lihat [Mengaktifkan Tag Alokasi Biaya Buatan Pengguna](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/activating-tags.html) dalam *Panduan Pengguna AWS Manajemen Penagihan dan Biaya *. 

**catatan**  
Tanda memerlukan waktu hingga 24 jam agar aktif.

Anda juga perlu mengaktifkan akses pengguna ke AWS Manajemen Penagihan dan Biaya konsol untuk setiap pengguna atau grup yang akan menggunakan fitur Anggaran. Anda dapat melakukannya dengan membuat kebijakan baru untuk pengguna Anda.

Untuk memungkinkan pengguna membuat anggaran, Anda juga harus mengizinkan pengguna untuk melihat informasi penagihan. Jika Anda ingin menggunakan notifikasi Amazon SNS, Anda dapat memberikan pengguna kemampuan untuk membuat notifikasi Amazon SNS, seperti yang ditunjukkan pada contoh kebijakan di bawah ini.

**Untuk membuat kebijakan anggaran**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**. 

1. Di panel konten, pilih **Buat kebijakan**. 

1. Pilih tab **JSON** dan salin teks dari dokumen kebijakan JSON berikut. Tempel teks ini ke kotak teks **JSON**. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Stmt1435216493000",
               "Effect": "Allow",
               "Action": [
                   "aws-portal:ViewBilling",
                   "aws-portal:ModifyBilling",
                   "budgets:ViewBudget",
                   "budgets:ModifyBudget"
               ],
               "Resource": [
                   "*"
               ]
           },
           {
               "Sid": "Stmt1435216552000",
               "Effect": "Allow",
               "Action": [
                   "sns:*"
               ],
               "Resource": [
                   "arn:aws:sns:us-east-1:123456789012:*"
               ]
           }
       ]
   }
   ```

------

1. Setelah Anda selesai, pilih **Tinjau kebijakan**. Validator Kebijakan melaporkan kesalahan sintaksis.

1. Pada halaman **Ulasan**, beri nama kebijakan Anda. Tinjau **Ringkasan** kebijakan untuk melihat izin yang diberikan oleh kebijakan Anda, lalu pilih **Buat kebijakan** untuk menyimpan pekerjaan Anda. 

   Kebijakan baru muncul pada daftar kebijakan terkelola dan siap dilampirkan kepada pengguna dan grup Anda. Untuk informasi selengkapnya, lihat [Membuat dan melampirkan Kebijakan Terkelola Pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_managed-policies.html#step2-attach-policy) di *Panduan Pengguna AWS Identity and Access Management *.

## Membuat anggaran
<a name="budgets-create"></a>

 Di konsol AWS Service Catalog administrator, **daftar Produk** dan halaman **Portofolio** mencantumkan informasi tentang produk dan portofolio yang ada dan memungkinkan Anda untuk mengambil tindakan terhadapnya. Untuk membuat anggaran, pertama-tama tentukan produk atau portofolio mana yang ingin Anda kaitkan dengan anggaran tersebut. 

**Untuk membuat bucket**

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1.  Pilih **daftar Produk** atau **Portofolio**. 

1.  Pilih produk atau portofolio yang ingin Anda tambahkan anggaran. 

1.  Buka menu **Tindakan**, lalu pilih **Buat anggaran**. 

1.  Pada halaman **Pembuatan anggaran**, kaitkan satu tipe tanda ke anggaran Anda. 

    Ada dua jenis tag: AutoTags dan TagOptions. AutoTags mengidentifikasi portofolio, produk, dan pengguna yang meluncurkan produk. AWS Service Catalog menerapkan tag ini secara otomatis ke sumber daya yang disediakan. A TagOption adalah pasangan nilai kunci yang ditentukan administrator yang dikelola. AWS Service Catalog

    Agar pengeluaran yang terjadi di portofolio atau produk dapat digambarkan pada anggaran terkait, anggaran terkait harus memiliki tanda yang sama. Perhatikan bahwa kunci tanda yang digunakan pertama kalinya dapat memakan waktu 24 jam agar dapat diaktifkan. Untuk informasi selengkapnya, lihat [Prasyarat](#budgets-setup).

1.  Pilih **Buat di AWS Budgets**. Anda diarahkan ke halaman **Tetapkan anggaran Anda**. Lanjutkan menyiapkan anggaran Anda dengan mengikuti langkah-langkah dalam [Membuat Anggaran](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/budgets-create.html). 

**catatan**  
 Setelah Anda membuat anggaran, Anda harus mengaitkannya dengan produk atau portofolio. 

## Mengaitkan Anggaran
<a name="budgets-associate"></a>

 Setiap portofolio atau produk dapat memiliki satu anggaran yang terkait dengannya. Setiap anggaran dapat dikaitkan dengan beberapa portofolio dan produk. 

 Ketika Anda mengaitkan anggaran ke portofolio atau produk, Anda dapat melihat informasi tentang anggaran dari portofolio atau halaman detail produk tersebut. Agar pengeluaran yang terjadi pada portofolio atau produk tercermin pada anggaran, Anda harus mengaitkan tag yang sama pada anggaran dan portofolio atau produk. 

**catatan**  
 Jika Anda menghapus anggaran dari AWS Budgets, asosiasi yang ada dengan AWS Service Catalog produk dan portofolio masih ada. AWS Service Catalog tidak akan dapat menampilkan informasi apa pun tentang anggaran yang dihapus. 

**Untuk mengaitkan anggaran**

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1.  Pilih **daftar Produk** atau **Portofolio**. 

1.  Pilih produk atau portofolio yang ingin Anda kaitkan dengan anggaran. 

1.  Buka menu **Actions**, lalu pilih **Associate budget**. 

1.  Pada halaman **Asosiasi anggaran**, pilih anggaran yang ada, lalu pilih **Lanjutkan**. 

1.  Tabel **produk** atau **portofolio** sekarang menyertakan data untuk anggaran yang baru saja Anda tambahkan. 

## Melihat Anggaran
<a name="budgets-view"></a>

 Jika anggaran dikaitkan dengan suatu produk, Anda dapat melihat informasi tentang anggaran pada **detail Produk** dan halaman **daftar Produk**. Jika anggaran dikaitkan dengan portofolio, Anda dapat melihat informasi tentang anggaran di halaman **detail **Portofolio** dan Portofolio**. 

 Halaman **daftar **Portofolio** dan Produk** menampilkan informasi anggaran untuk sumber daya yang ada. Anda dapat melihat kolom yang menampilkan **Saat ini vs. anggaran** dan **Prakiraan vs. Anggaran**. 

 Ketika Anda memilih produk atau portofolio, Anda diarahkan ke halaman detail. **Rincian Portofolio** dan halaman **detail Produk** memiliki bagian dengan informasi rinci tentang anggaran terkait. Anda dapat melihat jumlah yang dianggarkan, pengeluaran saat ini, dan pengeluaran yang diperkirakan. Anda juga memiliki pilihan untuk melihat detail anggaran dan mengedit anggaran. 

## Memisahkan Anggaran
<a name="budgets-disassociate"></a>

 Anda dapat memisahkan anggaran dari portofolio atau produk. 

**catatan**  
 Jika Anda menghapus AWS anggaran dari Anggaran, asosiasi yang ada dengan AWS Service Catalog produk dan portofolio masih ada. AWS Service Catalog tidak akan dapat menampilkan informasi apa pun tentang anggaran yang dihapus. 

**Untuk memisahkan anggaran**

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1.  Pilih **daftar Produk** atau **Portofolio**. 

1.  Pilih produk atau portofolio yang ingin Anda putuskan dari anggaran. 

1.  Pilih **Tindakan**. Dari dropdown, pilih **Disassociate** budget. Peringatan konfirmasi muncul. 

1.  **Setelah Anda mengonfirmasi bahwa Anda ingin membongkar anggaran dari produk atau portofolio, pilih Konfirmasi.** 