

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai
<a name="getstarted"></a>

 Anda dapat memulai AWS Service Catalog dengan menggunakan salah satu templat produk yang dirancang dengan baik di Perpustakaan Memulai atau dengan mengikuti langkah-langkah di salah satu tutorial memulai. 

 Dalam tutorial, Anda melakukan tugas sebagai administrator katalog dan pengguna akhir. Sebagai administrator katalog, Anda membuat portofolio dan kemudian produk. Sebagai pengguna akhir, Anda memverifikasi bahwa Anda dapat mengakses konsol pengguna akhir dan meluncurkan produk. Produk ini adalah salah satu dari yang berikut: 
+ Lingkungan pengembangan cloud yang berjalan di Amazon Linux dan didasarkan pada CloudFormation template yang mendefinisikan AWS sumber daya yang dapat digunakan produk.
+ Lingkungan open source yang berjalan pada mesin penyediaan Terraform dan didasarkan pada file konfigurasi tar.gz yang mendefinisikan AWS sumber daya yang dapat digunakan produk. 

**catatan**  
 Sebelum Anda mulai, pastikan bahwa Anda menyelesaikan item tindakan di[Menyiapkan AWS Service Catalog](setup.md). 

**Topics**
+ [Memulai Perpustakaan](getstarted-library.md)
+ [Memulai dengan suatu CloudFormation produk](getstarted-CFN.md)
+ [Memulai dengan produk Terraform](getstarted-Terraform.md)

# Memulai Perpustakaan
<a name="getstarted-library"></a>

 AWS Service Catalog menyediakan Perpustakaan Memulai template produk yang dirancang dengan baik sehingga Anda dapat memulai dengan cepat. Anda dapat menyalin produk apa saja dalam portofolio Memulai Perpustakaan kami ke akun Anda sendiri, lalu sesuaikan dengan kebutuhan Anda. 

**Topics**
+ [Prasyarat](#getting-started-library-prereqs)
+ [Pelajari Lebih Lanjut](#getting-started-library-learn-more)

## Prasyarat
<a name="getting-started-library-prereqs"></a>

 Sebelum Anda menggunakan templat di Memulai Perpustakaan kami, pastikan Anda memiliki hal berikut: 
+ Izin yang diperlukan untuk menggunakan CloudFormation template. Untuk informasi selengkapnya, lihat [Mengontrol Akses dengan AWS Identity and Access Management](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html).
+ Izin administrator yang diperlukan untuk mengelola AWS Service Catalog. Untuk informasi selengkapnya, lihat [Identity and Access Management di AWS Service Catalog](controlling_access.md).

## Pelajari Lebih Lanjut
<a name="getting-started-library-learn-more"></a>

[Untuk informasi lebih lanjut tentang kerangka kerja yang dirancang dengan baik, lihat Well-Architected.AWS](https://aws.amazon.com/architecture/well-architected/) 

# Memulai dengan suatu CloudFormation produk
<a name="getstarted-CFN"></a>

 Anda dapat memulai AWS Service Catalog dengan menggunakan salah satu template produk yang dirancang dengan baik di Perpustakaan Memulai atau dengan mengikuti langkah-langkah dalam tutorial memulai. 

 Dalam tutorial, Anda melakukan tugas sebagai administrator katalog dan pengguna akhir. Sebagai administrator katalog, Anda membuat porfolio dan kemudian produk. Sebagai pengguna akhir, Anda memverifikasi bahwa Anda dapat mengakses konsol pengguna akhir dan meluncurkan produk. Produk ini adalah lingkungan pengembangan cloud yang berjalan di Amazon Linux dan didasarkan pada CloudFormation template yang mendefinisikan AWS sumber daya yang dapat digunakan produk. 

**catatan**  
 Sebelum Anda mulai, pastikan bahwa Anda menyelesaikan item tindakan di[Menyiapkan AWS Service Catalog](setup.md). 

**Topics**
+ [Langkah 1: Unduh CloudFormation template](getstarted-template.md)
+ [Langkah 2: Buat key pair](getstarted-keypair.md)
+ [Langkah 3: Buat portofolio](getstarted-portfolio.md)
+ [Langkah 4: Buat produk baru dalam portofolio](getstarted-product.md)
+ [Langkah 5: Tambahkan batasan template untuk membatasi ukuran instance](getstarted-constraint.md)
+ [Langkah 6: Tambahkan batasan peluncuran untuk menetapkan peran IAM](getstarted-launchconstraint.md)
+ [Langkah 7: Berikan akses kepada pengguna akhir ke portofolio](getstarted-deploy.md)
+ [Langkah 8: Uji pengalaman pengguna akhir](getstarted-verify.md)

# Langkah 1: Unduh CloudFormation template
<a name="getstarted-template"></a>

 Anda dapat menggunakan CloudFormation templat untuk mengonfigurasi dan menyediakan portofolio dan produk. Template ini adalah file teks yang dapat diformat dalam JSON atau YAMAL dan menjelaskan sumber daya yang ingin Anda sediakan. Untuk informasi selengkapnya, lihat [Format templat](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-formats.html) dalam *Panduan Pengguna CloudFormation *. Anda dapat menggunakan AWS CloudFormation editor atau editor teks pilihan Anda untuk membuat dan menyimpan templat. Dalam tutorial ini, kami menyediakan template sederhana, sehingga Anda dapat memulai. Template meluncurkan instance Linux tunggal yang dikonfigurasi untuk akses SSH. 

**catatan**  
 Menggunakan CloudFormation template memerlukan izin khusus. Sebelum memulai, pastikan Anda memiliki izin yang benar. Untuk informasi lebih lanjut, lihat prasyarat di. [Memulai Perpustakaan](getstarted-library.md) 

## Unduhan templat
<a name="template-download"></a>

Contoh template yang disediakan untuk tutorial ini,`development-environment.template`, tersedia di [https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template](https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template).

## Gambaran Umum Templat
<a name="template-overview"></a>

Teks dari templat sampel berikut:

```
{
  "AWSTemplateFormatVersion" : "2010-09-09",

  "Description" : "AWS Service Catalog sample template. Creates an Amazon EC2 instance 
                    running the Amazon Linux AMI. The AMI is chosen based on the region 
                    in which the stack is run. This example creates an EC2 security 
                    group for the instance to give you SSH access. **WARNING** This 
                    template creates an Amazon EC2 instance. You will be billed for the AWS resources used if you create a stack from this template.",

  "Parameters" : {
    "KeyName": {
      "Description" : "Name of an existing EC2 key pair for SSH access to the EC2 instance.",
      "Type": "AWS::EC2::KeyPair::KeyName"
    },

    "InstanceType" : {
      "Description" : "EC2 instance type.",
      "Type" : "String",
      "Default" : "t2.micro",
      "AllowedValues" : [ "t2.micro", "t2.small", "t2.medium", "m3.medium", "m3.large", 
        "m3.xlarge", "m3.2xlarge" ]
    },

    "SSHLocation" : {
      "Description" : "The IP address range that can SSH to the EC2 instance.",
      "Type": "String",
      "MinLength": "9",
      "MaxLength": "18",
      "Default": "0.0.0.0/0",
      "AllowedPattern": "(\\d{1,3})\\.(\\d{1,3})\\.(\\d{1,3})\\.(\\d{1,3})/(\\d{1,2})",
      "ConstraintDescription": "Must be a valid IP CIDR range of the form x.x.x.x/x."
   }
  },

  "Metadata" : {
    "AWS::CloudFormation::Interface" : {
      "ParameterGroups" : [{
        "Label" : {"default": "Instance configuration"},
        "Parameters" : ["InstanceType"]
      },{
        "Label" : {"default": "Security configuration"},
        "Parameters" : ["KeyName", "SSHLocation"]
      }],
      "ParameterLabels" : {
        "InstanceType": {"default": "Server size:"},
        "KeyName": {"default": "Key pair:"},
        "SSHLocation": {"default": "CIDR range:"}
      }
    }
  },

  "Mappings" : {
    "AWSRegionArch2AMI" : {
      "us-east-1"      : { "HVM64" : "ami-08842d60" },
      "us-west-2"      : { "HVM64" : "ami-8786c6b7" },
      "us-west-1"      : { "HVM64" : "ami-cfa8a18a" },
      "eu-west-1"      : { "HVM64" : "ami-748e2903" },
      "ap-southeast-1" : { "HVM64" : "ami-d6e1c584" },
      "ap-northeast-1" : { "HVM64" : "ami-35072834" },
      "ap-southeast-2" : { "HVM64" : "ami-fd4724c7" },
      "sa-east-1"      : { "HVM64" : "ami-956cc688" },
      "cn-north-1"     : { "HVM64" : "ami-ac57c595" },
      "eu-central-1"   : { "HVM64" : "ami-b43503a9" }
    }

  },

  "Resources" : {
    "EC2Instance" : {
      "Type" : "AWS::EC2::Instance",
      "Properties" : {
        "InstanceType" : { "Ref" : "InstanceType" },
        "SecurityGroups" : [ { "Ref" : "InstanceSecurityGroup" } ],
        "KeyName" : { "Ref" : "KeyName" },
        "ImageId" : { "Fn::FindInMap" : [ "AWSRegionArch2AMI", { "Ref" : "AWS::Region" }, "HVM64" ] }
      }
    },

    "InstanceSecurityGroup" : {
      "Type" : "AWS::EC2::SecurityGroup",
      "Properties" : {
        "GroupDescription" : "Enable SSH access via port 22",
        "SecurityGroupIngress" : [ {
          "IpProtocol" : "tcp",
          "FromPort" : "22",
          "ToPort" : "22",
          "CidrIp" : { "Ref" : "SSHLocation"}
        } ]
      }
    }
  },

  "Outputs" : {
    "PublicDNSName" : {
      "Description" : "Public DNS name of the new EC2 instance",
      "Value" : { "Fn::GetAtt" : [ "EC2Instance", "PublicDnsName" ] }
    },
    "PublicIPAddress" : {
      "Description" : "Public IP address of the new EC2 instance",
      "Value" : { "Fn::GetAtt" : [ "EC2Instance", "PublicIp" ] }
    }
  }
}
```

**Sumber Templat**

Templat menyatakan sumber daya yang akan dibuat saat produk diluncurkan. Yang terdiri dari bagian-bagian berikut:
+ **AWSTemplateFormatVersion**(opsional) - Versi [Format AWS Template](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/format-version-structure.html) yang digunakan untuk membuat template ini. Versi format template terbaru adalah 2010-09-09 dan saat ini satu-satunya nilai yang valid.
+ **Deskripsi** (opsional) — Deskripsi template.
+ **Parameter** (opsional) — Parameter yang harus ditentukan pengguna Anda untuk meluncurkan produk. Untuk setiap parameter, templat menyertakan deskripsi dan batasan yang harus dipenuhi oleh nilai yang diketik. Untuk informasi lebih lanjut tentang batasan, lihat [Menggunakan AWS Service Catalog Kendala](constraints.md).

  `KeyName`Parameter ini memungkinkan Anda menentukan nama key pair Amazon Elastic Compute Cloud (Amazon EC2) yang harus diberikan pengguna akhir saat mereka menggunakannya AWS Service Catalog untuk meluncurkan produk Anda. Anda akan membuat pasangan kunci pada langkah berikutnya.
+ **Metadata** (opsional) — Objek yang memberikan informasi tambahan tentang template. Kunci [AWS:CloudFormation: :Interface](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloudformation-interface.html) mendefinisikan bagaimana tampilan konsol pengguna akhir menampilkan parameter. Properti `ParameterGroups` menentukan metode pengelompokan parameter dan judul grup tersebut. Properti `ParameterLabels` menentukan nama parameter yang mudah diingat. Ketika pengguna menentukan parameter untuk meluncurkan produk yang berdasar pada templat ini, tampilan konsol pengguna akhir menampilkan parameter dengan label `Server size:` di judul `Instance configuration`, dan menampilkan parameter dengan label `Key pair:` dan `CIDR range:` di judul `Security configuration`.
+ **Pemetaan** (opsional) - Pemetaan kunci dan nilai terkait yang dapat Anda gunakan untuk menentukan nilai parameter bersyarat, mirip dengan tabel pencarian. Anda dapat mencocokkan kunci ke nilai yang sesuai dengan menggunakan fungsi FindInMap intrinsik [Fn::](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-findinmap.html) di bagian Sumber Daya dan Output. Template di atas mencakup daftar AWS Wilayah dan Gambar Mesin Amazon (AMI) yang sesuai dengan masing-masing. AWS Service Catalog menggunakan pemetaan ini untuk menentukan AMI mana yang akan digunakan berdasarkan AWS Wilayah yang dipilih pengguna di. Konsol Manajemen AWS
+ **Sumber daya** (wajib) - Tumpuk sumber daya dan propertinya. Anda dapat merujuk ke sumber daya di bagian **Sumber Daya** dan **Keluaran** dari template. Pada template di atas, kami menentukan EC2 instance yang menjalankan Amazon Linux dan grup keamanan yang memungkinkan akses SSH ke instance. Bagian **Properties** dari sumber daya EC2 instance menggunakan informasi yang diketik pengguna untuk mengonfigurasi jenis instance dan nama kunci untuk akses SSH.

  CloudFormation menggunakan AWS Region saat ini untuk memilih ID AMI dari pemetaan yang ditentukan sebelumnya dan menetapkan grup keamanan untuk itu. Grup keamanan dikonfigurasi untuk mengizinkan akses masuk pada port 22 dari rentang alamat IP CIDR yang ditentukan pengguna.
+ **Output** (opsional) — Teks yang memberi tahu pengguna saat peluncuran produk selesai. Templat yang disediakan mendapatkan nama DNS publik dari instans yang diluncurkan dan menampilkannya kepada pengguna. Pengguna memerlukan nama DNS untuk terhubung ke instans menggunakan SSH.

  

  Untuk informasi selengkapnya tentang halaman anatomi Template, lihat [Referensi template](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-reference.html) di *Panduan CloudFormation Pengguna*.

# Langkah 2: Buat key pair
<a name="getstarted-keypair"></a>

Untuk memungkinkan pengguna akhir Anda meluncurkan produk yang didasarkan pada template sampel untuk tutorial ini, Anda harus membuat EC2 key pair Amazon. Pasangan kunci adalah kombinasi dari kunci publik yang digunakan untuk mengenkripsi data dan kunci privat yang digunakan untuk mendekripsi data. Untuk informasi selengkapnya tentang pasangan kunci, pastikan Anda masuk ke AWS konsol lalu tinjau [Pasangan EC2 Kunci Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) *di Panduan EC2 Pengguna Amazon*.

 CloudFormation Template untuk tutorial ini`development-environment.template`,, termasuk `KeyName` parameter:

```
. . .
  "Parameters" : {
    "KeyName": {
      "Description" : "Name of an existing EC2 key pair for SSH access to the EC2 instance.",
      "Type": "AWS::EC2::KeyPair::KeyName"
    },
. . .
```

Pengguna akhir harus menentukan nama key pair ketika mereka menggunakan AWS Service Catalog untuk meluncurkan produk yang didasarkan pada template.

Jika Anda sudah memiliki pasangan kunci di akun yang ingin Anda gunakan, Anda dapat langsung beralih ke [Langkah 3: Buat portofolio](getstarted-portfolio.md). Jika tidak, selesaikan langkah-langkah berikut.

**Untuk membuat pasangan kunci**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, di **Jaringan & Keamanan**, pilih **Pasangan Kunci**.

1. Pada halaman **Pasangan Kunci**, pilih **Buat Pasangan kunci**.

1. Untuk **Nama pasangan kunci**, ketik nama yang mudah Anda ingat, lalu pilih **Buat**.

1. Saat konsol meminta Anda untuk menyimpan file kunci privat, simpan di tempat yang aman.
**penting**  
Ini adalah satu-satunya kesempatan bagi Anda untuk menyelamatkan file kunci privat.

# Langkah 3: Buat portofolio
<a name="getstarted-portfolio"></a>

Untuk menyediakan produk bagi pengguna, mulailah dengan membuat portofolio untuk produk tersebut.

**Untuk membuat portofolio**

1. Buka konsol Service Catalog di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Di panel navigasi kiri, pilih **Portofolio**, lalu pilih **Buat** portofolio. 

1. Ketik nilai berikut:
   + **Nama portofolio** – **Engineering Tools**
   + **Deskripsi portofolio** - **Sample portfolio that contains a single product.** 
   + **Pemilik** – **IT (it@example.com)** 

1. Pilih **Buat**.

# Langkah 4: Buat produk baru dalam portofolio
<a name="getstarted-product"></a>

Setelah Anda membuat portofolio, Anda siap untuk membuat produk dalam portofolio. Untuk tutorial ini, Anda akan membuat produk yang disebut **Linux Desktop**, lingkungan pengembangan cloud yang berjalan di Amazon Linux, di dalam portofolio **Engineering Tool**.

**Untuk membuat produk dalam portofolio**

1. Jika Anda baru saja menyelesaikan langkah sebelumnya, halaman **Portofolio** telah ditampilkan. Kalau tidak, buka [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Pilih dan buka portofolio **Engineering Tool** yang Anda buat di Langkah 2. 

1. Pilih **Unggah produk baru**.

1. Pada halaman **Buat produk** di bagian Detail produk, masukkan yang berikut ini:
   + **Nama Produk** – **Linux Desktop**
   + **Deskripsi Produk** — **Cloud development environment configured for engineering staff. Runs AWS Linux.**
   + **Pemilik** – **IT**
   + **Distributor** – *(kosong)*

1. Pada halaman **Detail versi**, pilih **Gunakan CloudFormation templat**. Kemudian pilih **Tentukan URL template Amazon S3** dan masukkan yang berikut ini:
   + **Pilih templat** – **https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template**
   + **Judul versi** – **v1.0**
   + **Deskripsi** — **Base Version**

1. Di bagian **Support details**, masukkan yang berikut ini:
   + **Kontak email** – **ITSupport@example.com**
   + **Tautan Support** – **https://wiki.example.com/IT/support**
   + **Deskripsi dukungan** – **Contact the IT department for issues deploying or connecting to this product.**

1. Pilih **Buat produk**.

# Langkah 5: Tambahkan batasan template untuk membatasi ukuran instance
<a name="getstarted-constraint"></a>

Batasan menambahkan lapisan kontrol lain atas produk di tingkat portofolio. Batasan dapat mengontrol konteks peluncuran produk (batasan peluncuran), atau menambahkan aturan ke templat CloudFormation (batasan templat). Untuk informasi selengkapnya, lihat [Menggunakan AWS Service Catalog Kendala](constraints.md).

Tambahkan batasan template ke produk Desktop Linux yang mencegah pengguna memilih jenis instans besar pada waktu peluncuran. Templat pengembangan-lingkungan memungkinkan pengguna untuk memilih dari enam tipe instans; batasan ini membatasi tipe instans yang valid untuk dua tipe terkecil, `t2.micro` dan `t2.small`. Untuk informasi selengkapnya, lihat [Instans T2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/t2-instances.html) di * EC2 Panduan Pengguna Amazon*.

**Untuk menambahkan batasan templat ke produk Desktop Linux**

1. **Pada halaman **Detail Portofolio**, pilih **Constraints**, lalu pilih Create constraint.**

1. Di halaman **Create constraint**, untuk **Product,** pilih **Linux** Desktop. Lalu, untuk **Tipe batasan**, pilih **Templat**.

1. **Di bagian **batasan emplate T**, pilih Editor teks.**

1. Tempelkan yang berikut ini ke editor teks:

   ```
   {
     "Rules": {
       "Rule1": {
         "Assertions": [
           {
             "Assert" : {"Fn::Contains": [["t2.micro", "t2.small"], {"Ref": "InstanceType"}]},
             "AssertDescription": "Instance type should be t2.micro or t2.small"
           }
         ]
       }
     }
   }
   ```

1. Untuk **deskripsi Constraint, masukkan**. **Small instance sizes**

1.  Pilih **Buat**. 

# Langkah 6: Tambahkan batasan peluncuran untuk menetapkan peran IAM
<a name="getstarted-launchconstraint"></a>

 Kendala peluncuran menunjuk peran IAM yang AWS Service Catalog mengasumsikan ketika pengguna akhir meluncurkan produk. 

 Untuk langkah ini, Anda menambahkan batasan peluncuran ke produk Desktop Linux, sehingga AWS Service Catalog dapat menggunakan sumber daya IAM yang membentuk template produk. AWS CloudFormation 

 Peran IAM yang Anda tetapkan ke produk sebagai kendala peluncuran harus memiliki izin berikut 

1. AWS CloudFormation

1. Layanan dalam AWS CloudFormation template untuk produk

1. Baca akses ke AWS CloudFormation template dalam bucket Amazon S3 milik layanan. 

Batasan peluncuran ini memungkinkan pengguna akhir untuk meluncurkan produk dan, setelah peluncuran, mengelolanya sebagai produk yang tersedia. Untuk informasi selengkapnya, lihat [Batasan peluncuran AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-launch.html).

Tanpa kendala peluncuran, Anda perlu memberikan izin IAM tambahan kepada pengguna akhir Anda sebelum mereka dapat menggunakan produk Desktop Linux. Misalnya, `ServiceCatalogEndUserAccess` kebijakan memberikan izin IAM minimum yang diperlukan untuk mengakses tampilan konsol pengguna AWS Service Catalog akhir. 

Menggunakan batasan peluncuran memungkinkan Anda mengikuti praktik terbaik IAM untuk menjaga izin IAM pengguna akhir seminimal mungkin. Untuk informasi selengkapnya, lihat [Pemberian hak istimewa terendah](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) dalam *Panduan Pengguna IAM*.

**Untuk menambahkan batasan peluncuran**

1. Ikuti petunjuk untuk [Membuat kebijakan baru di tab JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) di *Panduan Pengguna IAM*. 

1. Rekatkan dokumen kebijakan JSON berikut:
   +  `cloudformation`— Memungkinkan izin AWS Service Catalog penuh untuk membuat, membaca, memperbarui, menghapus, daftar, dan CloudFormation tumpukan tag. 
   +  `ec2`— Memungkinkan izin AWS Service Catalog lengkap untuk mencantumkan, membaca, menulis, menyediakan, dan menandai sumber daya Amazon Elastic Compute Cloud (Amazon EC2) yang merupakan bagian dari produk. AWS Service Catalog Bergantung pada AWS sumber daya yang ingin Anda terapkan, izin ini mungkin berubah. 
   +  `ec2`— Membuat kebijakan terkelola baru untuk AWS akun Anda dan melampirkan kebijakan terkelola yang ditentukan ke peran IAM yang ditentukan. 
   +  `s3`— Memungkinkan akses ke ember Amazon S3 yang dimiliki oleh. AWS Service Catalog Untuk menyebarkan produk, AWS Service Catalog memerlukan akses ke artefak penyediaan. 
   +  `servicecatalog`— Memungkinkan AWS Service Catalog izin untuk membuat daftar, membaca, menulis, menandai, dan meluncurkan sumber daya atas nama pengguna akhir. 
   +  `sns`— Memungkinkan AWS Service Catalog izin untuk membuat daftar, membaca, menulis, dan menandai topik Amazon SNS untuk kendala peluncuran. 
**catatan**  
 Bergantung pada sumber daya dasar yang ingin Anda terapkan, Anda mungkin perlu memodifikasi contoh kebijakan JSON. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudformation:CreateStack",
                   "cloudformation:DeleteStack",
                   "cloudformation:DescribeStackEvents",
                   "cloudformation:DescribeStacks",
                   "cloudformation:GetTemplateSummary",
                   "cloudformation:SetStackPolicy",
                   "cloudformation:ValidateTemplate",
                   "cloudformation:UpdateStack",
                   "ec2:*",
                   "servicecatalog:*",
                   "sns:*"
               ],
               "Resource": "*"
           },
           {
            "Effect":"Allow",
            "Action":[
               "s3:GetObject"
            ],
            "Resource":"*",
            "Condition":{
               "StringEquals":{
                  "s3:ExistingObjectTag/servicecatalog:provisioning":"true"
               }
            }
         }
       ]
   }
   ```

------

1. Pilih **Berikutnya**, **Tag**.

1. Pilih **Berikutnya,** **Tinjau**.

1. Di halaman **Kebijakan tinjau**, untuk **Nama**, masukkan**linuxDesktopPolicy**.

1. Pilih **Buat kebijakan**.

1. Di panel navigasi, pilih **Peran**. Lalu pilih **Buat peran** dan lakukan hal berikut:

   1. Untuk **Pilih entitas tepercaya**, pilih **AWS layanan** dan kemudian di bawah **Kasus penggunaan untuk AWS layanan lain** pilih **Service Catalog**. Pilih kasus penggunaan Service Catalog dan kemudian pilih **Berikutnya**.

   1. Cari **linuxDesktopPolicy**kebijakan, lalu pilih kotak centang.

   1. Pilih **Berikutnya**. 

   1. Untuk **Nama Peran**, ketik **linuxDesktopLaunchRole**.

   1. Pilih **Buat peran**.

1. Buka AWS Service Catalog konsol di [https://console.aws.amazon.com/servicecatalog](https://console.aws.amazon.com/servicecatalog.).

1. Pilih portofolio **Peralatan Teknik**.

1. **Pada halaman **Detail portofolio**, pilih tab **Constraints**, lalu pilih Create constraint.**

1. Untuk **Produk**, Pilih **Desktop Linux**, dan untuk **Tipe Batasan**, pilih **Luncurkan**.

1. Pilih **Pilih IAM role**. Selanjutnya pilih **linuxDesktopLaunchPeran**, lalu pilih **Buat**. 

# Langkah 7: Berikan akses kepada pengguna akhir ke portofolio
<a name="getstarted-deploy"></a>

Sekarang setelah Anda membuat portofolio dan menambahkan produk, Anda siap memberikan akses ke pengguna akhir.

**Prasyarat**  
Jika Anda belum membuat grup IAM untuk pengguna akhir, lihat [Berikan izin kepada pengguna AWS Service Catalog akhir](getstarted-iamenduser.md).

**Untuk menyediakan akses ke portofolio**

1. Pada halaman detail portofolio, pilih tab **Access**.

1. Pilih **Berikan akses**.

1. Pada tab **Grup**, pilih kotak centang untuk grup IAM untuk pengguna akhir.

1. Pilih **Tambahkan Akses**.

# Langkah 8: Uji pengalaman pengguna akhir
<a name="getstarted-verify"></a>

Untuk memverifikasi bahwa pengguna akhir berhasil mengakses tampilan konsol pengguna akhir dan meluncurkan produk Anda, masuk AWS sebagai pengguna akhir dan melakukan tugas tersebut.

**Untuk memverifikasi bahwa pengguna akhir dapat mengakses konsol pengguna akhir**

1. Ikuti petunjuk untuk [Masuk sebagai pengguna IAM di panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/console.html) *IAM*. 

1.  Di bilah menu, pilih AWS Wilayah tempat Anda membuat `Engineering Tools` portofolio. Untuk tutorial ini, pilih **wilayah us-east-1**.

1. Buka AWS Service Catalog konsol di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/)untuk melihat:
   + **Produk** – Produk yang dapat digunakan oleh pengguna.
   + **Produk yang tersedia** – Produk yang tersedia yang telah diluncurkan oleh pengguna.

**Untuk memverifikasi bahwa pengguna akhir dapat meluncurkan produk Desktop Linux**

Perhatikan bahwa untuk tutorial ini, pilih **wilayah us-east-1**.

1. Di bagian konsol **Produk**, pilih **Desktop Linux**.

1. Pilih **Luncurkan produk** untuk memulai wizard yang mengonfigurasi produk Anda.

1. Pada halaman **Peluncuran: Desktop Linux**, masukkan **Linux-Desktop** untuk nama produk yang tersedia.

1. Pada halaman **Parameter**, masukkan hal berikut dan pilih **Selanjutnya**:
   +  **Ukuran server** – Pilih **t2.micro**. 
   +  **Pasangan kunci** – Pilih pasangan kunci yang Anda buat di [Langkah 2: Buat key pair](getstarted-keypair.md).
   +  **Rentang CIDR** – Masukkan rentang CIDR yang valid untuk alamat IP agar terhubung ke instans. Anda dapat menggunakan nilai default (0.0.0.0/0) untuk mengizinkan akses dari alamat IP, lalu alamat IP Anda, diikuti oleh **/32** guna membatasi akses hanya ke alamat IP Anda, atau sesuatu di antaranya.

1. Pilih **Luncurkan produk** untuk meluncurkan tumpukan. Konsol menampilkan halaman detail tumpukan untuk tumpukan Linux-Desktop. Status awal produk adalah **Di bawah perubahan**. Butuh beberapa menit AWS Service Catalog untuk meluncurkan produk. Untuk melihat status saat ini, segarkan peramban Anda. Setelah produk diluncurkan, statusnya adalah **Tersedia**.

# Memulai dengan produk Terraform
<a name="getstarted-Terraform"></a>

AWS Service Catalog [memungkinkan penyediaan layanan mandiri yang cepat dengan tata kelola untuk konfigurasi Terraform Anda HashiCorp di dalamnya.](https://developer.hashicorp.com/terraform/intro/terraform-editions) AWS Anda dapat menggunakan AWS Service Catalog sebagai alat tunggal untuk mengatur, mengatur, dan mendistribusikan konfigurasi Terraform Anda dalam skala besar. AWS AWS Service Catalog mendukung Terraform di beberapa fitur utama, termasuk membuat katalog templat Terraform standar dan disetujui sebelumnya, kontrol akses, pembuatan versi, penandaan, dan berbagi ke akun lain. AWS Di AWS Service Catalog, pengguna akhir Anda melihat daftar sederhana produk dan versi yang dapat mereka akses, dan kemudian dapat menyebarkan produk tersebut dalam satu tindakan. 

**catatan**  
*Untuk melanjutkan dukungan HashiCorp teknologi, sebagai akibat dari perubahan lisensi baru-baru ini ke Terraform, AWS Service Catalog mengubah referensi Terraform Open Source sebelumnya menjadi *Eksternal*.* Jenis produk Eksternal mencakup dukungan untuk Terraform Community Edition, yang sebelumnya dikenal sebagai Terraform Open Source. Untuk informasi dan petunjuk selengkapnya tentang memigrasi produk Terraform Open Source Anda yang ada dan produk yang disediakan ke jenis produk Eksternal, tinjau. [Memperbarui produk Terraform Open Source yang ada dan produk yang disediakan ke jenis produk Eksternal](update_terraform_open_source_to_external.md) 

Langkah-langkah dalam tutorial berikut akan membantu Anda memulai dengan produk Terraform di. AWS Service Catalog

Sebagai administrator katalog, Anda bekerja di akun administrator pusat (akun hub). Baik produk Terrafrm Community Edition dan Terraform Cloud memerlukan mesin penyediaan Terraform, yang dapat Anda pelajari lebih lanjut di dan. [Mesin penyediaan untuk Terraform Community Edition (Jenis produk eksternal)](getstarted-terraform-engine.md#getstarted-terraform-engine-os) [Mesin penyediaan untuk Terraform Cloud](getstarted-terraform-engine.md#getstarted-terraform-engine-cloud) 

Selama tutorial, Anda melakukan tugas-tugas berikut di akun administrator:
+ *Buat produk Terraform menggunakan jenis produk *Terraform Cloud* atau Eksternal.* Service Catalog menggunakan jenis produk Eksternal untuk mendukung produk Terraform Community Edition. 
+ Kaitkan produk dengan portofolio
+ Buat batasan peluncuran untuk memungkinkan pengguna akhir Anda menyediakan produk
+ Tandai produk
+ Bagikan portofolio dan produk Terraform dengan akun pengguna akhir (akun spoke) 

Dalam tutorial, Anda berbagi portofolio menggunakan opsi berbagi organisasi dari akun hub admin, yang juga merupakan akun manajemen Organisasi. Untuk informasi selengkapnya tentang berbagi organisasi, lihat[Membagi Portofolio](catalogs_portfolios_sharing_how-to-share.md). 

 AWS Sumber daya yang terkandung dalam produk Terraform yang Anda buat dalam tutorial adalah bucket Amazon S3 sederhana. 

**catatan**  
 Sebelum Anda mulai, pastikan bahwa Anda menyelesaikan item tindakan di[Menyiapkan AWS Service Catalog](setup.md). 

**Topics**
+ [Memperbarui produk Terraform Open Source yang ada dan produk yang disediakan ke jenis produk Eksternal](update_terraform_open_source_to_external.md)
+ [Prasyarat: Konfigurasikan mesin penyediaan Terraform Anda](getstarted-terraform-engine.md)
+ [Langkah 1: Unduhan file konfigurasi Terraform](getstarted-template-Terraform.md)
+ [Langkah 2: Buat produk Terraform](getstarted-product-Terraform.md)
+ [Langkah 3: Buat AWS Service Catalog portofolio](getstarted-portfolio-Terraform.md)
+ [Langkah 4: Tambahkan produk ke portofolio](getstarted-portfolio-add-product-Terraform.md)
+ [Langkah 5: Buat peran peluncuran](getstarted-launchrole-Terraform.md)
+ [Langkah 6: Tambahkan batasan Peluncuran ke produk Terraform Anda](getstarted-launchconstraint-Terraform.md)
+ [Langkah 7: Berikan akses pengguna akhir](getstarted-deploy-Terraform.md)
+ [Langkah 8: Bagikan portofolio dengan pengguna akhir](getstarted-share-portfolio-end-user-Terraform.md)
+ [Langkah 9: Uji pengalaman pengguna akhir](getstarted-verify-Terraform.md)
+ [Langkah 10: Memantau operasi penyediaan Terraform](getstarted-monitoring-Terraform.md)

# Memperbarui produk Terraform Open Source yang ada dan produk yang disediakan ke jenis produk Eksternal
<a name="update_terraform_open_source_to_external"></a>

*Untuk melanjutkan dukungan HashiCorp teknologi, sebagai akibat dari perubahan lisensi baru-baru ini ke Terraform, AWS Service Catalog mengubah referensi Terraform Open Source sebelumnya menjadi *Eksternal*.* Jenis produk Eksternal mencakup dukungan untuk Terraform Community Edition, yang sebelumnya dikenal sebagai Terraform Open Source. AWS Service Catalog tidak lagi mendukung Terraform Open Source sebagai jenis produk yang valid untuk produk *baru* atau produk yang disediakan. Anda hanya dapat memperbarui atau menghentikan sumber daya Sumber Terbuka Terraform yang ada, termasuk versi produk dan produk yang disediakan.

Jika Anda belum melakukannya, Anda harus mentransisikan semua produk Terraform Open Source yang ada dan produk yang disediakan ke produk Eksternal, dengan mengikuti petunjuk di bagian ini. 

1. Perbarui Mesin Referensi Terraform Anda yang ada AWS Service Catalog untuk menyertakan dukungan untuk jenis produk Sumber **Terbuka **Eksternal** dan Terraform**. [Untuk petunjuk tentang memperbarui Mesin Referensi Terraform Anda, tinjau Repositori kamiGitHub .](https://github.com/aws-samples/service-catalog-engine-for-terraform-os) 

1. Buat ulang produk Terraform Open Source yang ada menggunakan jenis produk Eksternal yang baru. 

1. Hapus semua produk yang ada yang menggunakan jenis produk Terraform Open Source.

1. Menyediakan kembali sumber daya yang tersisa untuk menggunakan jenis produk Eksternal yang baru.

1. Hentikan semua produk yang disediakan yang menggunakan jenis produk Terraform Open Source. 

Setelah mentransisikan produk yang sudah ada, gunakan jenis produk Eksternal untuk setiap produk baru yang menggunakan file konfigurasi tar.gz. 

AWS Service Catalog akan mendukung pelanggan melalui perubahan ini sesuai kebutuhan. Jika perubahan ini memerlukan upaya ekstensif untuk akun Anda, atau memengaruhi beban kerja produk penting, hubungi perwakilan akun Anda untuk meminta bantuan. 

# Prasyarat: Konfigurasikan mesin penyediaan Terraform Anda
<a name="getstarted-terraform-engine"></a>

Sebagai prasyarat untuk membuat produk Terraform di AWS Service Catalog, Anda harus menginstal dan mengonfigurasi mesin penyediaan di akun administrator Service Catalog (akun hub) Anda. Mesin penyediaan diperlukan untuk produk Terraform Community Edition (menggunakan jenis produk Eksternal) dan produk Terraform Cloud (menggunakan jenis produk Terraform Cloud). 

**catatan**  
Konfigurasi mesin adalah pengaturan satu kali yang memakan waktu sekitar 30 menit. 

## Mesin penyediaan untuk Terraform Community Edition (Jenis produk eksternal)
<a name="getstarted-terraform-engine-os"></a>

AWS Service Catalog menggunakan jenis produk *Eksternal* untuk mendukung produk Terraform Community Edition. Jenis produk *Eksternal* juga mendukung alat penyediaan lainnya, termasuk Pulumi, Ansible, Chef, dan lainnya berdasarkan konfigurasi mesin penyediaan. 

Untuk AWS Service Catalog produk yang menggunakan jenis produk Eksternal dengan Edisi Komunitas HashiCorp Terraform, Anda harus menginstal dan mengonfigurasi mesin penyediaan Terraform di akun AWS Service Catalog administrator Anda (akun hub). AWS mengelola mesin ini dan sumber dayanya. 

AWS Service Catalog menyediakan GitHub repositori dengan instruksi tentang [menginstal dan mengonfigurasi mesin penyediaan Terraform AWS yang disediakan](https://github.com/aws-samples/service-catalog-engine-for-terraform-os/). Repo mencakup informasi berikut: 
+ Alat instalasi yang dibutuhkan
+ Membangun kode
+ Menyebarkan ke akun AWS 
+ Informasi tambahan tentang penyediaan alur kerja, jaminan kualitas, dan batasan

## Mesin penyediaan untuk Terraform Cloud
<a name="getstarted-terraform-engine-cloud"></a>

Untuk AWS Service Catalog produk yang menggunakan jenis produk Terraform Cloud dengan HashiCorp Terraform Cloud, Anda harus menginstal dan mengonfigurasi mesin penyediaan Terraform di akun administrator Anda (akun hub). AWS Service Catalog HashiCorp mengelola mesin ini di lingkungan terpencil. 

HashiCorp menyediakan GitHub repositori dengan instruksi tentang mengonfigurasi mesin [Terraform](https://github.com/hashicorp/aws-service-catalog-engine-for-tfc) Cloud untuk. AWS Service Catalog Repo mencakup informasi berikut: 
+ Alat instalasi yang dibutuhkan
+ Membangun kode
+ Menyebarkan ke akun AWS 
+ Informasi tambahan tentang penyediaan alur kerja, jaminan kualitas, dan batasan

# Langkah 1: Unduhan file konfigurasi Terraform
<a name="getstarted-template-Terraform"></a>

 Anda dapat menggunakan file konfigurasi Terraform untuk membuat dan menyediakan produk HashiCorp Terraform. Konfigurasi ini adalah file teks biasa dan menjelaskan sumber daya yang ingin Anda sediakan. Anda dapat menggunakan editor teks pilihan Anda untuk membuat, memperbarui, dan menyimpan konfigurasi. **Untuk pembuatan produk, Anda harus mengunggah konfigurasi Terraform sebagai file tar.gz.** Dalam tutorial ini, AWS Service Catalog menyediakan file konfigurasi sederhana sehingga Anda dapat memulai. Konfigurasi membuat bucket Amazon S3. 

## Unduhan file konfigurasi
<a name="template-download"></a>

AWS Service Catalog menyediakan contoh file [https://github.com/aws-samples/service-catalog-engine-for-terraform-os/blob/main/sample-provisioning-artifacts/s3bucket.tar.gz?raw=true](https://github.com/aws-samples/service-catalog-engine-for-terraform-os/blob/main/sample-provisioning-artifacts/s3bucket.tar.gz?raw=true)konfigurasi untuk Anda gunakan dalam tutorial ini. 

## Ikhtisar file konfigurasi
<a name="template-overview"></a>

Teks file konfigurasi sampel berikut:

```
variable "bucket_name" {
  type = string
}
provider "aws" {
}
resource "aws_s3_bucket" "bucket" {
  bucket = var.bucket_name
}
output regional_domain_name {
  value = aws_s3_bucket.bucket.bucket_regional_domain_name
}
```

**Sumber Daya Konfigurasi**

File konfigurasi mendeklarasikan sumber daya yang akan dibuat saat AWS Service Catalog menyediakan produk. Yang terdiri dari bagian-bagian berikut:
+ **Variabel** (opsional) - Definisi nilai yang dapat ditetapkan oleh pengguna administrator (administrator akun hub) untuk menyesuaikan konfigurasi. Variabel menyediakan antarmuka yang konsisten untuk mengubah bagaimana konfigurasi tertentu berperilaku. Label setelah kata kunci variabel adalah nama untuk variabel, yang harus unik di antara semua variabel dalam modul yang sama. Nama ini digunakan untuk menetapkan nilai luar untuk variabel, dan untuk referensi nilai variabel dari dalam modul. 
+ **Penyedia** (opsional) — Penyedia layanan cloud untuk penyediaan sumber daya, yaitu. `AWS` AWS Service Catalog hanya mendukung `AWS` sebagai penyedia. Akibatnya, mesin penyediaan Terraform mengesampingkan penyedia lain yang terdaftar ke. `AWS` 
+ **Sumber daya** (wajib) — Sumber daya AWS infrastruktur untuk penyediaan. Untuk tutorial ini, file konfigurasi Terraform menentukan Amazon S3. 
+ **Output** (opsional) — Informasi atau nilai yang dikembalikan, mirip dengan nilai yang dikembalikan dalam bahasa pemrograman. Anda dapat menggunakan data output untuk mengonfigurasi alur kerja infrastruktur dengan alat otomatisasi. 

# Langkah 2: Buat produk Terraform
<a name="getstarted-product-Terraform"></a>

Setelah menginstal mesin penyediaan Terraform, Anda siap membuat produk Terraform di. HashiCorp AWS Service Catalog Dalam tutorial ini, Anda membuat produk Terraform yang berisi bucket Amazon S3 sederhana. 

**Untuk membuat produk Terraform**

1. Buka AWS Service Catalog konsol di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/)dan masuk sebagai pengguna admin. 

1. Arahkan ke bagian **Administrasi**, lalu pilih **Daftar produk**. 

1. Pilih **Buat produk**. 

1. Pada halaman **Buat produk** di bagian Detail produk, pilih jenis produk **Eksternal** atau **Terraform Cloud**. Service Catalog menggunakan jenis produk *Eksternal* untuk mendukung produk Terraform Community Edition. 

1. Masukkan detail produk berikut:
   + **Nama Produk** – **Simple S3 bucket**
   + **Deskripsi Produk** — Produk Terraform yang berisi ember Amazon S3.
   + **Pemilik** – **IT**
   + **Distributor** – *(kosong)*

1. Pada panel **Detail versi**, pilih **unggah file templat** lalu pilih **Pilih file**. Pilih file yang Anda unduh[Langkah 1: Unduhan file konfigurasi Terraform](getstarted-template-Terraform.md). 

1. Masukkan yang berikut ini:
   + **Nama versi** - **v1.0**
   + **Deskripsi versi** - **Base Version**

1. Di bagian **Support details**, masukkan yang berikut ini lalu pilih **Create product**.
   + **Kontak email** – **ITSupport@example.com**
   + **Tautan Support** – **https://wiki.example.com/IT/support**
   + **Deskripsi dukungan** – **Contact the IT department for issues deploying or connecting to this product.**

1. Pilih **Buat produk**. 

Setelah berhasil membuat produk, AWS Service Catalog menampilkan spanduk konfirmasi di halaman produk. 

# Langkah 3: Buat AWS Service Catalog portofolio
<a name="getstarted-portfolio-Terraform"></a>

Anda dapat membuat portofolio di akun AWS Service Catalog administrator Anda (akun hub) untuk memudahkan pengorganisasian produk dan distribusi ke akun pengguna akhir (akun spoke). 

**Untuk membuat portofolio**

1. Buka AWS Service Catalog konsol di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/)dan masuk sebagai administrator. 

1. Di panel navigasi kiri, pilih **Portofolio**, lalu pilih **Buat** portofolio. 

1. Masukkan nilai berikut:
   + **Nama portofolio** – **S3 bucket**
   + **Deskripsi portofolio** - **Sample portfolio for Terraform configurations. ** 
   + **Pemilik** – **IT (it@example.com)** 

1. Pilih **Buat**.

# Langkah 4: Tambahkan produk ke portofolio
<a name="getstarted-portfolio-add-product-Terraform"></a>

Setelah membuat portofolio, Anda dapat menambahkan produk HashiCorp Terraform yang Anda buat di Langkah 2. 

**Untuk menambahkan produk ke portofolio**

1.  Arahkan ke halaman **daftar Produk**. 

1.  **Pilih produk Terraform bucket S3 Sederhana yang Anda buat di Langkah 2, lalu pilih Tindakan.** Dari menu tarik-turun, pilih **Tambahkan produk ke portofolio**. AWS Service Catalog menampilkan **bucket Add Simple S3 ke panel portofolio**. 

1. Pilih portofolio bucket S3, lalu matikan **Create launch constraint**. Anda akan membuat kendala peluncuran nanti di tutorial. 

1. Pilih **Tambahkan produk ke portofolio**. 

Setelah berhasil menambahkan produk ke portofolio, AWS Service Catalog menampilkan banner konfirmasi pada halaman daftar Produk. 

# Langkah 5: Buat peran peluncuran
<a name="getstarted-launchrole-Terraform"></a>

Pada langkah ini, Anda akan membuat peran IAM (peran peluncuran) yang menentukan izin yang AWS Service Catalog dapat diasumsikan oleh mesin penyediaan Terraform saat pengguna akhir meluncurkan produk Terraform. HashiCorp 

 Peran IAM (peran peluncuran) yang kemudian Anda tetapkan ke produk Terraform bucket Amazon S3 sederhana Anda sebagai batasan peluncuran harus memiliki izin berikut: 
+ Akses ke AWS sumber daya yang mendasari produk Terraform Anda. Dalam tutorial ini, ini termasuk akses ke operasi`s3:CreateBucket*`,`s3:DeleteBucket*`,`s3:Get*`,`s3:List*`, dan `s3:PutBucketTagging` Amazon S3. 
+ Baca akses ke template Amazon S3 dalam bucket Amazon AWS Service Catalog S3 milik 
+ Akses ke`CreateGroup`,, `ListGroupResources``DeleteGroup`, dan operasi kelompok `Tag` sumber daya. Operasi ini memungkinkan AWS Service Catalog untuk mengelola kelompok sumber daya dan tag

**Untuk membuat peran peluncuran di akun AWS Service Catalog administrator**

1. Saat masuk ke akun AWS Service Catalog administrator, ikuti petunjuk untuk [Membuat kebijakan baru di tab JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) di *Panduan Pengguna IAM*. 

1. Buat **kebijakan untuk produk** Terraform bucket Amazon S3 sederhana Anda. Kebijakan ini harus dibuat sebelum Anda membuat peran peluncuran, dan terdiri dari izin berikut:
   +  `s3`— Memungkinkan izin AWS Service Catalog penuh untuk mendaftar, membaca, menulis, menyediakan, dan menandai produk Amazon S3. 
   +  `s3`— Memungkinkan akses ke ember Amazon S3 yang dimiliki oleh. AWS Service Catalog Untuk menyebarkan produk, AWS Service Catalog memerlukan akses ke artefak penyediaan. 
   +  `resourcegroups`— Memungkinkan AWS Service Catalog untuk membuat, daftar, menghapus, dan menandai AWS Resource Groups. 
   +  `tag`— Memungkinkan izin AWS Service Catalog penandaan. 
**catatan**  
 Bergantung pada sumber daya dasar yang ingin Anda terapkan, Anda mungkin perlu mengubah contoh kebijakan JSON. 

   Rekatkan dokumen kebijakan JSON berikut: 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": "s3:GetObject",
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "s3:ExistingObjectTag/servicecatalog:provisioning": "true"
                   }
               }
           },
           {
               "Action": [
                   "s3:CreateBucket*",
                   "s3:DeleteBucket*",
                   "s3:Get*",
                   "s3:List*",
                   "s3:PutBucketTagging"
               ],
               "Resource": "arn:aws:s3:::*",
               "Effect": "Allow"
           },
           {
               "Action": [
                   "resource-groups:CreateGroup",
                   "resource-groups:ListGroupResources",
                   "resource-groups:DeleteGroup",
                   "resource-groups:Tag"
               ],
               "Resource": "*",
               "Effect": "Allow"
           },
           {
               "Action": [
                   "tag:GetResources",
                   "tag:GetTagKeys",
                   "tag:GetTagValues",
                   "tag:TagResources",
                   "tag:UntagResources"
               ],
               "Resource": "*",
               "Effect": "Allow"
           }
       ]
   }
   ```

------

1. 

   1. Pilih **Berikutnya**, **Tag**.

   1. Pilih **Berikutnya,** **Tinjau**.

   1. Di halaman **Kebijakan ulasan**, untuk **Nama**, masukkan**S3ResourceCreationAndArtifactAccessPolicy**.

   1. Pilih **Buat kebijakan**.

1. Di panel navigasi, pilih **Peran**, lalu pilih **Buat peran**. 

1. Untuk **Pilih entitas tepercaya**, pilih **Kebijakan kepercayaan khusus**, lalu masukkan kebijakan JSON berikut:

1. Pilih **Berikutnya**. 

1. Dalam daftar **Kebijakan**, pilih yang baru saja `S3ResourceCreationAndArtifactAccessPolicy` Anda buat. 

1. Pilih **Berikutnya**. 

1. Untuk **Nama peran**, masukkan **SCLaunch-S3product**.
**penting**  
Nama peran peluncuran **harus** dimulai dengan "SCLaunch" diikuti dengan nama peran yang diinginkan. 

1. Pilih **Buat peran**.
**penting**  
Setelah membuat peran peluncuran di akun AWS Service Catalog administrator Anda, Anda juga harus membuat peran peluncuran yang identik di akun pengguna AWS Service Catalog akhir. Peran di akun pengguna akhir harus memiliki nama yang sama dan menyertakan kebijakan yang sama dengan peran di akun administrator.

**Untuk membuat peran peluncuran di akun pengguna AWS Service Catalog akhir**

1. Masuk sebagai administrator ke akun pengguna akhir, lalu ikuti petunjuk untuk [Membuat kebijakan baru di tab JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) di panduan *Pengguna IAM*. 

1. Ulangi langkah 2-10 dari *Untuk membuat peran peluncuran di akun AWS Service Catalog administrator di* atas. 

**catatan**  
Saat membuat peran peluncuran di akun pengguna AWS Service Catalog akhir, pastikan Anda menggunakan administrator yang sama **AccountId** dalam kebijakan kepercayaan khusus. 

Sekarang setelah Anda membuat peran peluncuran di akun administrator dan pengguna akhir, Anda dapat menambahkan batasan peluncuran ke produk. 

# Langkah 6: Tambahkan batasan Peluncuran ke produk Terraform Anda
<a name="getstarted-launchconstraint-Terraform"></a>

**penting**  
Anda harus membuat batasan peluncuran untuk produk HashiCorp Terraform. Tanpa kendala peluncuran, pengguna akhir tidak dapat menyediakan produk. 

Setelah membuat peran peluncuran di akun administrator Anda, Anda siap untuk mengaitkan peran peluncuran ke batasan peluncuran pada produk External atau Terraform Cloud Anda. 

Batasan peluncuran ini memungkinkan pengguna akhir untuk meluncurkan produk dan, setelah peluncuran, mengelolanya sebagai produk yang tersedia. Untuk informasi selengkapnya, lihat [Batasan peluncuran AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-launch.html).

Menggunakan batasan peluncuran memungkinkan Anda mengikuti praktik terbaik IAM untuk menjaga izin IAM pengguna akhir seminimal mungkin. Untuk informasi selengkapnya, lihat [Pemberian hak istimewa terendah](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) dalam *Panduan Pengguna IAM*.

**Untuk menetapkan kendala peluncuran ke produk**

1. Buka AWS Service Catalog konsol di [https://console.aws.amazon.com/servicecatalog](https://console.aws.amazon.com/servicecatalog.).

1. Di konsol navigasi kiri, pilih **Portofolio**. 

1. Pilih portofolio **bucket S3**.

1. **Pada halaman **Detail portofolio**, pilih tab **Constraints**, lalu pilih Create constraint.**

1. Untuk **Produk**, pilih **bucket S3 Simple**. AWS Service Catalog secara otomatis memilih jenis kendala **Luncurkan**.

1. Pilih **Masukkan nama peran**, lalu pilih **SCLaunch-S3Product**. 

1. Pilih **Buat**. 

**catatan**  
Nama peran yang diberikan harus muncul di akun yang menciptakan batasan peluncurannya dan di akun pengguna yang meluncurkan produk dengan batasan peluncuran ini. 

# Langkah 7: Berikan akses pengguna akhir
<a name="getstarted-deploy-Terraform"></a>

Setelah menerapkan batasan peluncuran ke produk HashiCorp Terraform Anda, Anda siap memberikan akses ke pengguna akhir di akun spoke.

Dalam tutorial ini, Anda memberikan akses ke pengguna akhir menggunakan berbagi Nama Utama. Nama Utama adalah nama untuk grup, peran, dan pengguna yang dapat ditentukan oleh administrator dalam portofolio, dan kemudian dibagikan dengan portofolio. Saat Anda membagikan portofolio, AWS Service Catalog verifikasi apakah Nama Utama tersebut sudah ada. Jika memang ada, AWS Service Catalog secara otomatis mengaitkan prinsip IAM yang cocok dengan portofolio bersama untuk memberikan akses ke pengguna akhir. Tinjau [Berbagi Portofolio](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/catalogs_portfolios_sharing_how-to-share) untuk informasi lebih lanjut. 

**Prasyarat**  
Jika Anda belum membuat grup IAM untuk pengguna akhir, lihat[Berikan izin kepada pengguna AWS Service Catalog akhir](getstarted-iamenduser.md).

**Untuk menyediakan akses ke portofolio**

1. Arahkan ke halaman **Portofolio** dan pilih portofolio **bucket S3**. 

1. Pilih tab **Access**, lalu pilih **Grant access**. 

1. Di panel **Jenis akses**, pilih **Nama utama**. 

1. Di panel **Nama utama**, pilih Jenis **nama utama**, lalu masukkan **Nama** utama pengguna akhir yang diinginkan di akun spoke. 

1. Pilih **Berikan akses**. 

# Langkah 8: Bagikan portofolio dengan pengguna akhir
<a name="getstarted-share-portfolio-end-user-Terraform"></a>

 AWS Service Catalog Administrator dapat mendistribusikan portofolio dengan akun pengguna akhir menggunakan account-to-account berbagi atau AWS Organizations berbagi. Dalam tutorial ini, Anda berbagi portofolio Anda dengan organisasi dari akun administrator (akun hub), yang juga merupakan akun manajemen Organisasi. 

**Untuk berbagi portofolio dari akun admin hub**

1. Buka AWS Service Catalog konsol di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/). 

1. Pada halaman **Portofolio**, pilih portofolio bucket S3. Di menu **Tindakan**, pilih **Bagikan**. 

1. Pilih **AWS Organizations**, dan kemudian filter ke dalam struktur organisasi Anda. 

1. Di panel **AWS Organisasi**, pilih akun pengguna akhir (akun bicara). 

   Anda juga dapat memilih **node Root** untuk berbagi portofolio dengan seluruh organisasi, **Unit Organisasi induk (OU)**, atau **OU anak** dalam organisasi Anda berdasarkan struktur organisasi Anda. Untuk informasi lebih lanjut, tinjau[Membagi Portofolio](catalogs_portfolios_sharing_how-to-share.md). 

1. Di panel **Setelan Bagikan**, pilih **Berbagi utama**. 

1. Pilih **Bagikan**. 

Setelah berhasil membagikan portofolio dengan pengguna akhir, langkah selanjutnya adalah memverifikasi pengalaman pengguna akhir dan menyediakan produk Terraform. 

# Langkah 9: Uji pengalaman pengguna akhir
<a name="getstarted-verify-Terraform"></a>

Untuk memverifikasi pengguna akhir berhasil mengakses tampilan konsol pengguna akhir dan meluncurkan **Simple S3 bucket** produk Anda, masuk AWS sebagai pengguna akhir dan lakukan tugas di bawah ini. 

**Untuk memverifikasi bahwa pengguna akhir dapat mengakses konsol pengguna akhir**
+ Buka AWS Service Catalog konsol di [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/)untuk melihat:
  + **Produk** – Produk yang dapat digunakan oleh pengguna.
  + **Produk yang tersedia** – Produk yang tersedia yang telah diluncurkan oleh pengguna.

**Untuk memverifikasi pengguna akhir dapat meluncurkan produk Terraform**

1. Di bagian **Produk** konsol, pilih **bucket S3 sederhana**.

1. Pilih **Luncurkan produk** untuk memulai wizard yang mengonfigurasi produk Anda.

1. Pada halaman **bucket Launch Simple S3**, masukkan nama **Amazon S3 product** produk yang disediakan.

1. Pada halaman **Parameter**, masukkan hal berikut dan pilih **Selanjutnya**:
   +  **bucket\$1name** - Berikan nama unik untuk bucket Amazon S3. Misalnya, **terraform-s3-product**. 

1. Pilih **Luncurkan produk**. Konsol menampilkan halaman detail tumpukan untuk peluncuran produk Amazon S3. Status awal produk **sedang berubah**. Butuh beberapa menit AWS Service Catalog untuk meluncurkan produk. Untuk melihat status saat ini, segarkan peramban Anda. Setelah peluncuran produk yang sukses, statusnya **Tersedia**. 

   AWS Service Catalog membuat bucket Amazon S3 baru bernama. **terraform-s3-product** 

# Langkah 10: Memantau operasi penyediaan Terraform
<a name="getstarted-monitoring-Terraform"></a>

Jika ingin memantau operasi penyediaan, Anda dapat meninjau CloudWatch log Amazon dan alur kerja AWS Step Functions penyediaan apa pun. 

Ada dua mesin status untuk alur kerja penyediaan: 
+ `ManageProvisionedProductStateMachine`— AWS Service Catalog memanggil mesin status ini saat menyediakan produk Terraform baru dan saat memperbarui produk yang disediakan Terraform yang ada. 
+ `TerminateProvisionedProductStateMachine`— AWS Service Catalog memanggil mesin status ini saat menghentikan produk yang disediakan Terraform yang ada. 

**Untuk menjalankan mesin negara pemantauan**

1. Buka konsol AWS manajemen dan masuk sebagai administrator di akun hub admin tempat mesin penyediaan Terraform diinstal.

1. Buka **AWS Step Functions**. 

1. Di panel navigasi kiri, pilih **mesin State**. 

1. Pilih **ManageProvisionedProductStateMachine**. 

1. Dalam daftar **Eksekusi**, masukkan ID produk yang disediakan untuk menemukan eksekusi Anda. 
**catatan**  
AWS Service Catalog membuat ID produk yang disediakan saat Anda menyediakan produk. ID produk yang disediakan diformat sebagai berikut:. **pp-1111pwtn[ID number]** 

1. Pilih **ID eksekusi**. 

Pada halaman **Detail eksekusi** yang dihasilkan, Anda dapat melihat semua langkah dalam alur kerja penyediaan. Anda juga dapat meninjau langkah-langkah yang gagal untuk mengidentifikasi penyebab kegagalan. 