

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS Systems Manager alat aplikasi
<a name="systems-manager-application-management"></a>

Alat aplikasi adalah serangkaian kemampuan yang membantu Anda mengelola aplikasi yang berjalan AWS.

**Topics**
+ [AWS AppConfig](appconfig.md)
+ [AWS Systems Manager Application Manager](application-manager.md)
+ [AWS Systems Manager Parameter Store](systems-manager-parameter-store.md)

# AWS AppConfig
<a name="appconfig"></a>

Informasi tentang AWS AppConfig telah dipindahkan ke panduan terpisah. Untuk informasi selengkapnya, lihat berikut ini:
+ [AWS AppConfig Panduan Pengguna](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html)
+ [AWS AppConfig Referensi API](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/Welcome.html)

# AWS Systems Manager Application Manager
<a name="application-manager"></a>

Application Manager, alat dalam AWS Systems Manager, membantu DevOps insinyur menyelidiki dan memulihkan masalah dengan AWS sumber daya mereka dalam konteks aplikasi dan cluster mereka. Application Managermengumpulkan informasi operasi dari beberapa Layanan AWS alat Systems Manager menjadi satu Konsol Manajemen AWS.

DalamApplication Manager, *aplikasi* adalah kelompok AWS sumber daya logis yang ingin Anda operasikan sebagai satu unit. Grup logis ini dapat mewakili versi aplikasi yang berbeda, batas kepemilikan untuk operator, atau lingkungan pengembang, untuk beberapa nama. Application Managerdukungan untuk cluster kontainer mencakup kluster Amazon Elastic Kubernetes Service (Amazon EKS) dan Amazon Elastic Container Service (Amazon ECS).

Pertama kali Anda membukaApplication Manager, halaman **Apa yang Application Manager dapat dilakukan untuk Anda** ditampilkan. Ketika Anda memilih **Mulai**, Application Manager secara otomatis mengimpor metadata tentang sumber daya Anda yang dibuat di alat Systems Layanan AWS Manager atau lainnya. Application Managerkemudian menampilkan sumber daya tersebut dalam daftar yang dikelompokkan berdasarkan kategori yang telah ditentukan.

Untuk **Aplikasi**, daftar tersebut mencakup hal berikut:
+ AWS CloudFormation tumpukan
+ Aplikasi khusus
+ AWS Launch Wizard aplikasi
+ AppRegistry aplikasi
+ AWS Aplikasi Beban Kerja SAP Enterprise
+ Klaster Amazon ECS
+ Klaster Amazon EKS

Setelah Anda [mengatur](https://docs.aws.amazon.com/systems-manager/latest/userguide/application-manager-getting-started-related-services.html) dan mengonfigurasi Layanan AWS dan alat Systems Manager, Application Manager menampilkan jenis informasi berikut tentang sumber daya Anda:
+ Informasi tentang status, status, dan kesehatan Amazon EC2 Auto Scaling saat ini dari instans Amazon Elastic Compute Cloud (Amazon EC2) di aplikasi Anda
+ Alarm disediakan oleh Amazon CloudWatch
+ Informasi kepatuhan yang diberikan oleh AWS Config dan State Manager (komponen Systems Manager)
+ Informasi klaster Kubernetas yang disediakan oleh Amazon EKS
+ Data log yang disediakan oleh AWS CloudTrail dan Amazon CloudWatch Logs
+ OpsItemsDisediakan oleh Systems Manager OpsCenter
+ Detail sumber daya yang disediakan oleh Layanan AWS yang menjadi tuan rumah mereka.
+ Informasi klaster kontainer yang disediakan oleh Amazon ECS.

Untuk membantu Anda memulihkan masalah dengan komponen atau sumber daya, Application Manager juga menyediakan runbook yang dapat Anda kaitkan dengan aplikasi Anda. Untuk memulaiApplication Manager, buka [konsol Systems Manager](https://console.aws.amazon.com//systems-manager/appmanager). Di panel navigasi, pilih **Application Manager**.

## Apa manfaat menggunakanApplication Manager?
<a name="application-manager-learn-more-benefits"></a>

Application Managermengurangi waktu yang dibutuhkan para DevOps insinyur untuk mendeteksi dan menyelidiki masalah dengan AWS sumber daya. Untuk melakukan ini, Application Manager menampilkan banyak jenis informasi operasi dalam konteks aplikasi dalam satu konsol. Application Managerjuga mengurangi waktu yang diperlukan untuk memulihkan masalah dengan menyediakan runbook yang melakukan tugas remediasi umum pada sumber daya. AWS 

## Apa saja fitur-fiturnyaApplication Manager?
<a name="application-manager-learn-more-features"></a>

Application Managertermasuk fitur-fitur berikut:
+ **Impor AWS sumber daya Anda secara otomatis**

  Selama penyiapan awal, Anda dapat memilih untuk Application Manager secara otomatis mengimpor dan menampilkan sumber daya di Anda Akun AWS yang didasarkan pada CloudFormation tumpukan,, penerapan Launch Wizard AWS Resource Groups, AppRegistry aplikasi, dan kluster Amazon ECS dan Amazon EKS. Sistem ini menampilkan sumber daya ini dalam aplikasi atau klaster kategori yang telah ditetapkan. Setelah itu, setiap kali sumber daya baru dari jenis ini ditambahkan ke Anda Akun AWS, Application Manager secara otomatis menampilkan sumber daya baru dalam kategori aplikasi dan klaster yang telah ditentukan sebelumnya. 
+ **Membuat atau mengedit CloudFormation tumpukan dan templat**

  Application Managermembantu Anda menyediakan dan mengelola sumber daya untuk aplikasi Anda dengan mengintegrasikan dengan [CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html). Anda dapat membuat, mengedit, dan menghapus CloudFormation template dan tumpukan diApplication Manager. Application Managerjuga mencakup pustaka templat tempat Anda dapat mengkloning, membuat, dan menyimpan templat. Application Managerdan CloudFormation menampilkan informasi yang sama tentang status tumpukan saat ini. Template dan pembaruan template disimpan di Systems Manager hingga Anda menyediakan tumpukan, pada saat itu perubahan juga ditampilkan CloudFormation.
+ **Melihat informasi tentang instans Anda dalam konteks aplikasi**

  Application Managerterintegrasi dengan Amazon Elastic Compute Cloud (Amazon EC2) untuk menampilkan informasi tentang instans Anda dalam konteks aplikasi. Application Managermenampilkan status instans, status, dan kesehatan Amazon EC2 Auto Scaling untuk aplikasi yang dipilih dalam format grafis. Tab **Instances** juga menyertakan tabel dengan informasi berikut untuk setiap instance dalam aplikasi Anda.
  + Status instans (Tertunda, Berhenti, Berlari, Berhenti)
  + Status ping untuk SSM Agent
  + Status dan nama runbook Systems Manager Automation terakhir yang diproses pada instans
  + Hitungan alarm Amazon CloudWatch Logs per negara bagian.
    + `ALARM` – Metrik atau ekspresi berada di luar ambang batas yang telah ditetapkan sebelumnya.
    + `OK` – Metrik atau ekspresi berada dalam ambang batas yang telah ditetapkan sebelumnya.
    + `INSUFFICIENT_DATA` – Alarm baru saja dimulai, metrik tidak tersedia, atau tidak ada data yang memadai yang tersedia bagi metrik untuk menentukan status alarm.
  + Kesehatan grup Auto Scaling untuk grup penskalaan otomatis induk dan individu
+ **Melihat metrik operasional dan alarm untuk aplikasi atau klaster**

  Application Managerterintegrasi dengan [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) untuk menyediakan metrik operasional real-time dan alarm untuk aplikasi atau cluster. Anda dapat menelusuri ke pohon aplikasi Anda untuk menampilkan alarm pada setiap tingkat komponen, atau menampilkan alarm untuk klaster individu.
+ **Melihat data log untuk aplikasi**

  Application Managerterintegrasi dengan [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) untuk menyediakan data log dalam konteks aplikasi Anda tanpa harus meninggalkan Systems Manager.
+ **Melihat dan mengelola OpsItems aplikasi atau cluster** 

  Application Managerterintegrasi dengan [AWS Systems Manager OpsCenter](OpsCenter.md) untuk menyediakan daftar item kerja operasional (OpsItems) untuk aplikasi dan cluster Anda. Daftar mencerminkan dibuat secara otomatis dan dibuat secara manualOpsItems. Anda dapat melihat detail tentang sumber daya yang membuat OpsItem dan OpsItem status, sumber, dan tingkat keparahan. 
+ **Melihat data kepatuhan sumber daya untuk aplikasi atau klaster** 

  Application Managerterintegrasi dengan [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)untuk memberikan rincian kepatuhan dan riwayat tentang AWS sumber daya Anda sesuai dengan aturan yang Anda tentukan. Application Managerjuga terintegrasi [AWS Systems Manager State Manager](systems-manager-state.md) untuk memberikan informasi kepatuhan tentang status yang ingin Anda pertahankan untuk instans Amazon Elastic Compute Cloud (Amazon EC2). 
+ **Lihat informasi infrastruktur klaster Amazon ECS dan Amazon EKS**

  Application Managerterintegrasi dengan [Amazon ECS dan [Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html)](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/) untuk memberikan informasi tentang kesehatan infrastruktur klaster Anda dan tampilan runtime komponen dari sumber daya komputasi, jaringan, dan penyimpanan dalam klaster.

  Namun, Anda tidak dapat mengelola atau melihat informasi operasi tentang pod atau kontainer Amazon EKS AndaApplication Manager. Anda hanya dapat mengelola dan melihat informasi operasi tentang infrastruktur yang meng-host sumber daya Amazon EKS Anda.
+ **Lihat detail biaya sumber daya untuk aplikasi**

  Application Managerterintegrasi dengan AWS Cost Explorer, fitur AWS Manajemen Penagihan dan Biaya, melalui widget **Biaya**. **Setelah Anda mengaktifkan Cost Explorer di konsol Billing and Cost Management, widget Application Manager Cost akan menampilkan data biaya untuk aplikasi non-container atau komponen aplikasi tertentu.** Anda dapat menggunakan filter di widget untuk melihat data biaya sesuai dengan periode waktu, perincian, dan jenis biaya yang berbeda baik dalam bagan batang atau garis. 
+ **Lihat informasi sumber daya terperinci dalam satu konsol**

  Pilih nama sumber daya yang tercantum Application Manager dan lihat informasi kontekstual dan informasi operasi tentang sumber daya tersebut tanpa harus meninggalkan Systems Manager.
+ **Menerima pembaruan sumber daya otomatis untuk aplikasi** 

  Jika Anda membuat perubahan pada sumber daya di konsol layanan, dan sumber daya tersebut merupakan bagian dari aplikasiApplication Manager, maka Systems Manager secara otomatis menampilkan perubahan tersebut. Misalnya, jika Anda memperbarui tumpukan di CloudFormation konsol, dan jika tumpukan itu adalah bagian dari Application Manager aplikasi, maka pembaruan tumpukan secara otomatis tercerminApplication Manager. 
+ **Temukan aplikasi Launch Wizard secara otomatis**

  Application Manager terintegrasi dengan [AWS Launch Wizard](https://docs.aws.amazon.com/launchwizard/?id=docs_gateway). Jika Anda menggunakan Launch Wizard untuk menyebarkan sumber daya untuk aplikasi, Application Manager dapat secara otomatis mengimpor dan menampilkannya di bagian Launch Wizard.
+ **Memantau sumber daya aplikasi Application Manager dengan menggunakan CloudWatch Application Insights**

  Application Managerterintegrasi dengan Amazon CloudWatch Application Insights. Application Insights mengidentifikasi dan menyiapkan metrik utama, log, dan alarm di seluruh sumber daya aplikasi dan tumpukan teknologi Anda. Application Insights terus memantau metrik dan log untuk mendeteksi dan mengkorelasikan anomali dan kesalahan. Ketika sistem mendeteksi kesalahan atau anomali, Application Insights menghasilkan CloudWatch Peristiwa yang dapat Anda gunakan untuk mengatur notifikasi atau mengambil tindakan. Anda dapat mengaktifkan dan melihat Wawasan Aplikasi pada tab **Ikhtisar** dan **Pemantauan** di. Application Manager Untuk informasi selengkapnya tentang Wawasan Aplikasi, lihat [Apa itu Wawasan CloudWatch Aplikasi Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/appinsights-what-is.html) di * CloudWatch Panduan Pengguna Amazon*.
+ **Memperbaiki masalah dengan runbook** 

  Application Managertermasuk runbook Systems Manager yang telah ditentukan untuk memulihkan masalah umum dengan sumber daya. AWS Anda dapat menjalankan runbook terhadap semua sumber daya yang berlaku dalam aplikasi tanpa harus pergiApplication Manager.

## Apakah ada biaya untuk digunakanApplication Manager?
<a name="application-manager-learn-more-cost"></a>

Application Managertersedia tanpa biaya tambahan.

## Untuk Application Manager apa kuota sumber daya?
<a name="application-manager-learn-more-quotas"></a>

Anda dapat melihat kuota untuk semua alat Systems Manager di [kuota layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#limits_ssm) di. *Referensi Umum Amazon Web Services* Kecuali dinyatakan lain, setiap kuota adalah Region spesifik.

**Topics**
+ [Apa manfaat menggunakanApplication Manager?](#application-manager-learn-more-benefits)
+ [Apa saja fitur-fiturnyaApplication Manager?](#application-manager-learn-more-features)
+ [Apakah ada biaya untuk digunakanApplication Manager?](#application-manager-learn-more-cost)
+ [Untuk Application Manager apa kuota sumber daya?](#application-manager-learn-more-quotas)
+ [Menyiapkan layanan terkait](application-manager-getting-started-related-services.md)
+ [Mengkonfigurasi izin untuk Systems Manager Application Manager](application-manager-getting-started-permissions.md)
+ [Menambahkan aplikasi dan cluster kontainer ke Application Manager](application-manager-getting-started-adding-applications.md)
+ [Bekerja dengan aplikasi](application-manager-working-applications.md)

# Menyiapkan layanan terkait
<a name="application-manager-getting-started-related-services"></a>

Application Manager, alat di AWS Systems Manager, menampilkan sumber daya dan informasi dari alat lain Layanan AWS dan Systems Manager. Untuk memaksimalkan jumlah informasi operasi yang ditampilkanApplication Manager, kami sarankan Anda menyiapkan dan mengonfigurasi layanan atau alat lain ini *sebelum* Anda menggunakannyaApplication Manager.

**Topics**
+ [Menyiapkan tugas untuk mengimpor sumber daya](#application-manager-getting-started-related-services-resources)
+ [Atur tugas untuk melihat informasi operasi tentang sumber daya](#application-manager-getting-started-related-services-information)

## Menyiapkan tugas untuk mengimpor sumber daya
<a name="application-manager-getting-started-related-services-resources"></a>

Tugas penyiapan berikut membantu Anda melihat AWS sumber dayaApplication Manager. Setelah masing-masing tugas ini selesai, Systems Manager dapat secara otomatis mengimpor sumber daya ke dalamApplication Manager. Setelah sumber daya Anda diimpor, Anda dapat membuat aplikasi Application Manager dan memindahkan sumber daya yang diimpor ke dalamnya. Hal ini membantu Anda untuk menampilkan informasi operasi dalam konteks aplikasi.

**(Opsional) Atur AWS sumber daya Anda dengan menggunakan tag**  
Anda dapat menetapkan metadata ke AWS sumber daya Anda dalam bentuk tag. Setiap tag adalah label yang terdiri dari kunci dan nilai yang ditentukan pengguna. Tag membantu Anda mengelola, mengidentifikasi, mengatur, dan memfilter sumber daya. Anda dapat menggunakan tanda untuk mengategorikan sumber daya berdasarkan tujuan, pemilik, lingkungan, atau kriteria lainnya.

**(Opsional) Mengatur AWS sumber daya Anda dengan menggunakan [AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/welcome.html)**  
Anda dapat menggunakan grup sumber daya untuk mengatur AWS sumber daya Anda. Resource groups mempermudah Anda untuk mengelola, memantau dan mengotomatiskan tugas pada sejumlah besar sumber daya secara sekaligus.  
Application Managersecara otomatis mengimpor semua grup sumber daya Anda dan mencantumkannya dalam kategori **Aplikasi kustom**.

**(Opsional) Siapkan dan terapkan AWS sumber daya Anda dengan menggunakan [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)**  
CloudFormation memungkinkan Anda untuk membuat dan menyediakan penyebaran AWS infrastruktur yang dapat diprediksi dan berulang kali. Ini membantu Anda menggunakan Layanan AWS seperti Amazon EC2, Amazon Elastic Block Store (Amazon EBS), Amazon Simple Notification Service (Amazon SNS), Elastic Load Balancing, dan Auto Scaling. AWS Dengan CloudFormation, Anda dapat membangun aplikasi yang andal, terukur, dan hemat biaya di cloud tanpa khawatir membuat dan mengonfigurasi infrastruktur yang mendasarinya. AWS   
Application Managersecara otomatis mengimpor semua sumber CloudFormation daya Anda dan mencantumkannya dalam kategori **CloudFormation tumpukan**. Anda dapat membuat CloudFormation tumpukan dan templat diApplication Manager. Perubahan tumpukan dan template secara otomatis disinkronkan antara Application Manager dan CloudFormation. Anda juga dapat membuat aplikasi Application Manager dan memindahkan tumpukan ke dalamnya. Hal ini membantu Anda untuk menampilkan informasi operasi sumber daya di tumpukan dalam konteks aplikasi. Untuk informasi harga, lihat [CloudFormation Harga](https://aws.amazon.com/cloudformation/pricing/).

**(Opsional) Siapkan dan terapkan aplikasi Anda dengan menggunakan AWS Launch Wizard**  
Launch Wizard memandu Anda melalui proses ukuran, konfigurasi, dan penerapan AWS sumber daya untuk aplikasi pihak ketiga tanpa perlu mengidentifikasi dan menyediakan sumber daya individual secara manual. AWS   
Application Managersecara otomatis mengimpor semua sumber daya Launch Wizard Anda dan mencantumkannya dalam kategori **Launch Wizard**. Untuk informasi selengkapnya AWS Launch Wizard, lihat [AWS Launch Wizard Memulai SQL Server](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-getting-started.html). Launch Wizard tersedia tanpa biaya tambahan. Anda hanya membayar AWS sumber daya yang Anda berikan untuk menjalankan solusi Anda.

**(Opsional) Atur dan deploy aplikasi kontainer Anda dengan menggunakan [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/) dan [Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html)**  
Amazon Elastic Container Service (Amazon ECS) adalah layanan manajemen kontainer yang sangat dapat diskalakan dan cepat sehingga memudahkan untuk menjalankan, menghentikan, dan mengelola kontainer di sebuah klaster. Kontainer Anda didefinisikan dalam definisi tugas yang Anda gunakan untuk menjalankan tugas individu atau tugas dalam layanan.   
Amazon EKS adalah sebuah layanan terkelola yang membantu Anda menjalankan Kubernetes pada AWS tanpa perlu menginstal, mengoperasikan, dan mengelola bidang kontrol atau simpul Kubernetes Anda sendiri. Kubernetes adalah sistem sumber terbuka untuk mengotomatiskan deployment, penskalaan, dan pengelolaan aplikasi dalam kontainer.   
Application Managersecara otomatis mengimpor semua sumber daya infrastruktur Amazon ECS dan Amazon EKS Anda dan mencantumkannya di tab **Container cluster**. Namun, Anda tidak dapat mengelola atau melihat informasi operasi tentang pod atau kontainer Amazon EKS AndaApplication Manager. Anda hanya dapat mengelola dan melihat informasi operasi tentang infrastruktur yang meng-host sumber daya Amazon EKS Anda. Untuk informasi harga, lihat [Harga Amazon ECS](https://aws.amazon.com/ecs/pricing/) dan [Harga Amazon EKS](https://aws.amazon.com/eks/pricing/).

## Atur tugas untuk melihat informasi operasi tentang sumber daya
<a name="application-manager-getting-started-related-services-information"></a>

Tugas penyiapan berikut membantu Anda melihat informasi operasi tentang AWS sumber daya Anda diApplication Manager.

**(Disarankan) Verifikasi [Izin Runbook](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-setup.html)**  
Anda dapat memperbaiki masalah dengan AWS sumber daya Application Manager dengan menggunakan runbook Systems Manager Automation. Untuk menggunakan alat remediasi ini, Anda harus mengonfigurasi atau memverifikasi izin. Untuk informasi harga, lihat [Harga AWS Systems Manager](https://aws.amazon.com/systems-manager/pricing/).

**(Opsional) Aktifkan [Cost Explorer](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-enable.html)**  
AWS Cost Explorer adalah fitur yang dapat Anda gunakan untuk memvisualisasikan data biaya Anda untuk analisis lebih lanjut. AWS Cost Management Saat mengaktifkan Cost Explorer, Anda dapat melihat informasi biaya, riwayat biaya, dan pengoptimalan biaya untuk sumber daya aplikasi di Application Manager konsol.

**(Opsional) Siapkan dan konfigurasikan CloudWatch [log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_GettingStarted.html) dan [alarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/GettingStarted.html) Amazon**  
CloudWatch adalah layanan pemantauan dan manajemen yang menyediakan data dan wawasan yang dapat ditindaklanjuti untuk AWS, hybrid, dan multicloud aplikasi dan sumber daya infrastruktur. Dengan CloudWatch, Anda dapat mengumpulkan dan mengakses semua data kinerja dan operasional Anda dalam bentuk log dan metrik dari satu platform. Untuk melihat CloudWatch log dan alarm untuk sumber daya AndaApplication Manager, Anda harus mengatur dan mengonfigurasi CloudWatch. Untuk informasi harga, lihat [Harga CloudWatch](https://aws.amazon.com/cloudwatch/pricing/).  
CloudWatch Dukungan log hanya berlaku untuk aplikasi, bukan untuk cluster.

**(Opsional) Atur dan konfigurasikan [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html)**  
AWS Config memberikan tampilan rinci tentang sumber daya yang terkait dengan Anda Akun AWS, termasuk bagaimana mereka dikonfigurasi, bagaimana mereka terkait satu sama lain, dan bagaimana konfigurasi dan hubungan mereka telah berubah dari waktu ke waktu. Anda dapat menggunakan AWS Config untuk mengevaluasi pengaturan konfigurasi AWS sumber daya Anda. Anda melakukan ini dengan membuat AWS Config aturan, yang mewakili pengaturan konfigurasi ideal Anda. Meskipun AWS Config terus melacak perubahan konfigurasi yang terjadi di antara sumber daya Anda, ia memeriksa apakah perubahan ini melanggar salah satu kondisi dalam aturan Anda. *Jika sumber daya melanggar aturan, AWS Config tandai sumber daya dan aturan sebagai tidak patuh.* Application Managermenampilkan informasi kepatuhan tentang AWS Config aturan. Untuk melihat data iniApplication Manager, Anda harus mengatur dan mengkonfigurasi AWS Config. Untuk informasi harga, lihat [Harga AWS Config](https://aws.amazon.com/config/pricing/).

**(Opsional) Buat State Manager [asosiasi](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html)**  
Anda dapat menggunakan Systems Manager State Manager untuk membuat konfigurasi yang Anda tetapkan ke node terkelola. Konfigurasi, yang disebut *asosiasi*, mendefinisikan status yang ingin Anda pertahankan pada node Anda. Untuk melihat data kepatuhan asosiasi diApplication Manager, Anda harus mengonfigurasi satu atau beberapa State Manager asosiasi. State Managerditawarkan tanpa biaya tambahan.

**(Opsional) Atur dan konfigurasikan [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html)**  
Anda dapat melihat item kerja operasional (OpsItems) tentang sumber daya Anda Application Manager dengan menggunakanOpsCenter. Anda dapat mengonfigurasi Amazon CloudWatch dan Amazon EventBridge OpsItems untuk mengirim secara otomatis OpsCenter berdasarkan alarm dan peristiwa. Anda juga bisa masuk OpsItems secara manual. Untuk informasi harga, lihat [Harga AWS Systems Manager](https://aws.amazon.com/systems-manager/pricing/).

# Mengkonfigurasi izin untuk Systems Manager Application Manager
<a name="application-manager-getting-started-permissions"></a>

Anda dapat menggunakan semua fiturApplication Manager, alat di AWS Systems Manager, jika entitas AWS Identity and Access Management (IAM) Anda (seperti pengguna, grup, atau peran) memiliki akses ke operasi API yang tercantum dalam topik ini. Operasi API dipisahkan menjadi dua tabel untuk membantu Anda memahami fungsi yang berbeda yang mereka lakukan.

Tabel berikut mencantumkan operasi API yang dipanggil Systems Manager jika Anda memilih sumber daya Application Manager karena Anda ingin melihat detail sumber daya. Misalnya, jika Application Manager mencantumkan grup Amazon EC2 Auto Scaling, dan jika Anda memilih grup tersebut untuk melihat detailnya, maka Systems Manager akan `autoscaling:DescribeAutoScalingGroups` memanggil operasi API. Jika Anda tidak memiliki grup Auto Scaling di akun Anda, operasi API ini tidak dipanggil. Application Manager


****  

| Hanya rincian sumber daya | 
| --- | 
|  <pre>acm:DescribeCertificate <br />acm:ListTagsForCertificate<br />autoscaling:DescribeAutoScalingGroups <br />cloudfront:GetDistribution<br />cloudfront:ListTagsForResource <br />cloudtrail:DescribeTrails<br />cloudtrail:ListTags <br />cloudtrail:LookupEvents<br />codebuild:BatchGetProjects <br />codepipeline:GetPipeline<br />codepipeline:ListTagsForResource <br />dynamodb:DescribeTable<br />dynamodb:ListTagsOfResource <br />ec2:DescribeAddresses<br />ec2:DescribeCustomerGateways <br />ec2:DescribeHosts<br />ec2:DescribeInternetGateways <br />ec2:DescribeNetworkAcls<br />ec2:DescribeNetworkInterfaces <br />ec2:DescribeRouteTables<br />ec2:DescribeSecurityGroups <br />ec2:DescribeSubnets<br />ec2:DescribeVolumes <br />ec2:DescribeVpcs <br />ec2:DescribeVpnConnections<br />ec2:DescribeVpnGateways <br />elasticbeanstalk:DescribeApplications<br />elasticbeanstalk:ListTagsForResource<br />elasticloadbalancing:DescribeInstanceHealth<br />elasticloadbalancing:DescribeListeners<br />elasticloadbalancing:DescribeLoadBalancers<br />elasticloadbalancing:DescribeTags <br />iam:GetGroup <br />iam:GetPolicy<br />iam:GetRole <br />iam:GetUser <br />lambda:GetFunction<br />rds:DescribeDBClusters <br />rds:DescribeDBInstances<br />rds:DescribeDBSecurityGroups <br />rds:DescribeDBSnapshots<br />rds:DescribeDBSubnetGroups <br />rds:DescribeEventSubscriptions<br />rds:ListTagsForResource <br />redshift:DescribeClusterParameters<br />redshift:DescribeClusterSecurityGroups<br />redshift:DescribeClusterSnapshots<br />redshift:DescribeClusterSubnetGroups <br />redshift:DescribeClusters<br />s3:GetBucketTagging</pre>  | 

Tabel berikut mencantumkan operasi API yang digunakan Systems Manager untuk membuat perubahan pada aplikasi dan sumber daya yang tercantum dalam Application Manager atau untuk melihat informasi operasi untuk aplikasi atau sumber daya yang dipilih.


****  

| Tindakan dan detail aplikasi | 
| --- | 
|  <pre><br />applicationinsights:CreateApplication<br />applicationinsights:DescribeApplication<br />applicationinsights:ListProblems<br />ce:GetCostAndUsage<br />ce:GetTags<br />ce:ListCostAllocationTags<br />ce:UpdateCostAllocationTagsStatus<br />cloudformation:CreateStack<br />cloudformation:DeleteStack<br />cloudformation:DescribeStackDriftDetectionStatus<br />cloudformation:DescribeStackEvents<br />cloudformation:DescribeStacks<br />cloudformation:DetectStackDrift<br />cloudformation:GetTemplate<br />cloudformation:GetTemplateSummary<br />cloudformation:ListStacks<br />cloudformation:UpdateStack<br />cloudwatch:DescribeAlarms<br />cloudwatch:DescribeInsightRules<br />cloudwatch:DisableAlarmActions<br />cloudwatch:EnableAlarmActions<br />cloudwatch:GetMetricData<br />cloudwatch:ListTagsForResource<br />cloudwatch:PutMetricAlarm<br />config:DescribeComplianceByConfigRule<br />config:DescribeComplianceByResource<br />config:DescribeConfigRules<br />config:DescribeRemediationConfigurations<br />config:GetComplianceDetailsByConfigRule<br />config:GetComplianceDetailsByResource<br />config:GetResourceConfigHistory<br />config:ListDiscoveredResources<br />config:PutRemediationConfigurations<br />config:SelectResourceConfig<br />config:StartConfigRulesEvaluation<br />config:StartRemediationExecution<br />ec2:DescribeInstances<br />ecs:DescribeCapacityProviders<br />ecs:DescribeClusters<br />ecs:DescribeContainerInstances<br />ecs:ListClusters<br />ecs:ListContainerInstances<br />ecs:TagResource<br />eks:DescribeCluster<br />eks:DescribeFargateProfile<br />eks:DescribeNodegroup<br />eks:ListClusters<br />eks:ListFargateProfiles<br />eks:ListNodegroups<br />eks:TagResource<br />iam:CreateServiceLinkedRole<br />iam:ListRoles<br />logs:DescribeLogGroups<br />resource-groups:CreateGroup<br />resource-groups:DeleteGroup<br />resource-groups:GetGroup<br />resource-groups:GetGroupQuery<br />resource-groups:GetTags<br />resource-groups:ListGroupResources<br />resource-groups:ListGroups<br />resource-groups:Tag<br />resource-groups:Untag<br />resource-groups:UpdateGroup<br />s3:ListAllMyBuckets<br />s3:ListBucket<br />s3:ListBucketVersions<br />servicecatalog:GetApplication<br />servicecatalog:ListApplications<br />sns:CreateTopic<br />sns:ListSubscriptionsByTopic<br />sns:ListTopics<br />sns:Subscribe<br />ssm:AddTagsToResource<br />ssm:CreateDocument<br />ssm:CreateOpsMetadata<br />ssm:DeleteDocument<br />ssm:DeleteOpsMetadata<br />ssm:DescribeAssociation<br />ssm:DescribeAutomationExecutions<br />ssm:DescribeDocument<br />ssm:DescribeDocumentPermission<br />ssm:GetDocument<br />ssm:GetInventory<br />ssm:GetOpsMetadata<br />ssm:GetOpsSummary<br />ssm:GetServiceSetting<br />ssm:ListAssociations<br />ssm:ListComplianceItems<br />ssm:ListDocuments<br />ssm:ListDocumentVersions<br />ssm:ListOpsMetadata<br />ssm:ListResourceComplianceSummaries<br />ssm:ListTagsForResource<br />ssm:ModifyDocumentPermission<br />ssm:RemoveTagsFromResource<br />ssm:StartAssociationsOnce<br />ssm:StartAutomationExecution<br />ssm:UpdateDocument<br />ssm:UpdateDocumentDefaultVersion<br />ssm:UpdateOpsItem<br />ssm:UpdateOpsMetadata<br />ssm:UpdateServiceSetting<br />tag:GetTagKeys<br />tag:GetTagValues<br />tag:TagResources<br />tag:UntagResources</pre>  | 

## Contoh kebijakan untuk semua Application Manager izin
<a name="application-manager-getting-started-user-permissions"></a>

Untuk mengonfigurasi Application Manager izin untuk entitas IAM (seperti pengguna, grup, atau peran), buat kebijakan IAM menggunakan contoh berikut. Contoh kebijakan ini mencakup semua operasi API yang digunakan olehApplication Manager. 

------
#### [ JSON ]

****  

```
                    {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "acm:DescribeCertificate",
                "acm:ListTagsForCertificate",
                "applicationinsights:CreateApplication",
                "applicationinsights:DescribeApplication",
                "applicationinsights:ListProblems",
                "autoscaling:DescribeAutoScalingGroups",
                "ce:GetCostAndUsage",
                "ce:GetTags",
                "ce:ListCostAllocationTags",
                "ce:UpdateCostAllocationTagsStatus",
                "cloudformation:CreateStack",
                "cloudformation:DeleteStack",
                "cloudformation:DescribeStackDriftDetectionStatus",
                "cloudformation:DescribeStackEvents",
                "cloudformation:DescribeStacks",
                "cloudformation:DetectStackDrift",
                "cloudformation:GetTemplate",
                "cloudformation:GetTemplateSummary",
                "cloudformation:ListStacks",
                "cloudformation:ListStackResources",
                "cloudformation:UpdateStack",
                "cloudfront:GetDistribution",
                "cloudfront:ListTagsForResource",
                "cloudtrail:DescribeTrails",
                "cloudtrail:ListTags",
                "cloudtrail:LookupEvents",
                "cloudwatch:DescribeAlarms",
                "cloudwatch:DescribeInsightRules",
                "cloudwatch:DisableAlarmActions",
                "cloudwatch:EnableAlarmActions",
                "cloudwatch:GetMetricData",
                "cloudwatch:ListTagsForResource",
                "cloudwatch:PutMetricAlarm",
                "codebuild:BatchGetProjects",
                "codepipeline:GetPipeline",
                "codepipeline:ListTagsForResource",
                "config:DescribeComplianceByConfigRule",
                "config:DescribeComplianceByResource",
                "config:DescribeConfigRules",
                "config:DescribeRemediationConfigurations",
                "config:GetComplianceDetailsByConfigRule",
                "config:GetComplianceDetailsByResource",
                "config:GetResourceConfigHistory",
                "config:ListDiscoveredResources",
                "config:PutRemediationConfigurations",
                "config:SelectResourceConfig",
                "config:StartConfigRulesEvaluation",
                "config:StartRemediationExecution",
                "dynamodb:DescribeTable",
                "dynamodb:ListTagsOfResource",
                "ec2:DescribeAddresses",
                "ec2:DescribeCustomerGateways",
                "ec2:DescribeHosts",
                "ec2:DescribeInstances",
                "ec2:DescribeInternetGateways",
                "ec2:DescribeNetworkAcls",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeVolumes",
                "ec2:DescribeVpcs",
                "ec2:DescribeVpnConnections",
                "ec2:DescribeVpnGateways",
                "ecs:DescribeCapacityProviders",
                "ecs:DescribeClusters",
                "ecs:DescribeContainerInstances",
                "ecs:ListClusters",
                "ecs:ListContainerInstances",
                "ecs:TagResource",
                "eks:DescribeCluster",
                "eks:DescribeFargateProfile",
                "eks:DescribeNodegroup",
                "eks:ListClusters",
                "eks:ListFargateProfiles",
                "eks:ListNodegroups",
                "eks:TagResource",
                "elasticbeanstalk:DescribeApplications",
                "elasticbeanstalk:ListTagsForResource",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeListeners",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeTags",
                "iam:CreateServiceLinkedRole",
                "iam:GetGroup",
                "iam:GetPolicy",
                "iam:GetRole",
                "iam:GetUser",
                "iam:ListRoles",
                "lambda:GetFunction",
                "logs:DescribeLogGroups",
                "rds:DescribeDBClusters",
                "rds:DescribeDBInstances",
                "rds:DescribeDBSecurityGroups",
                "rds:DescribeDBSnapshots",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribeEventSubscriptions",
                "rds:ListTagsForResource",
                "redshift:DescribeClusterParameters",
                "redshift:DescribeClusters",
                "redshift:DescribeClusterSecurityGroups",
                "redshift:DescribeClusterSnapshots",
                "redshift:DescribeClusterSubnetGroups",
                "resource-groups:CreateGroup",
                "resource-groups:DeleteGroup",
                "resource-groups:GetGroup",
                "resource-groups:GetGroupQuery",
                "resource-groups:GetTags",
                "resource-groups:ListGroupResources",
                "resource-groups:ListGroups",
                "resource-groups:Tag",
                "resource-groups:Untag",
                "resource-groups:UpdateGroup",
                "s3:GetBucketTagging",
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:ListBucketVersions",
                "servicecatalog:GetApplication",
                "servicecatalog:ListApplications",
                "sns:CreateTopic",
                "sns:ListSubscriptionsByTopic",
                "sns:ListTopics",
                "sns:Subscribe",
                "ssm:AddTagsToResource",
                "ssm:CreateDocument",
                "ssm:CreateOpsMetadata",
                "ssm:DeleteDocument",
                "ssm:DeleteOpsMetadata",
                "ssm:DescribeAssociation",
                "ssm:DescribeAutomationExecutions",
                "ssm:DescribeDocument",
                "ssm:DescribeDocumentPermission",
                "ssm:GetDocument",
                "ssm:GetInventory",
                "ssm:GetOpsMetadata",
                "ssm:GetOpsSummary",
                "ssm:GetServiceSetting",
                "ssm:ListAssociations",
                "ssm:ListComplianceItems",
                "ssm:ListDocuments",
                "ssm:ListDocumentVersions",
                "ssm:ListOpsMetadata",
                "ssm:ListResourceComplianceSummaries",
                "ssm:ListTagsForResource",
                "ssm:ModifyDocumentPermission",
                "ssm:RemoveTagsFromResource",
                "ssm:StartAssociationsOnce",
                "ssm:StartAutomationExecution",
                "ssm:UpdateDocument",
                "ssm:UpdateDocumentDefaultVersion",
                "ssm:UpdateOpsMetadata",
                "ssm:UpdateOpsItem",
                "ssm:UpdateServiceSetting",
                "tag:GetResources",
                "tag:GetTagKeys",
                "tag:GetTagValues",
                "tag:TagResources",
                "tag:UntagResources"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**catatan**  
Anda dapat membatasi kemampuan pengguna untuk membuat perubahan pada aplikasi dan sumber daya Application Manager dengan menghapus operasi API berikut dari kebijakan izin IAM yang dilampirkan ke pengguna, grup, atau peran mereka. Menghapus tindakan ini menciptakan pengalaman hanya-baca di. Application Manager Berikut ini adalah semua APIs yang memungkinkan pengguna untuk membuat perubahan pada aplikasi atau sumber daya terkait lainnya.   

```
applicationinsights:CreateApplication
ce:UpdateCostAllocationTagsStatus
cloudformation:CreateStack
cloudformation:DeleteStack
cloudformation:UpdateStack
cloudwatch:DisableAlarmActions
cloudwatch:EnableAlarmActions
cloudwatch:PutMetricAlarm
config:PutRemediationConfigurations
config:StartConfigRulesEvaluation
config:StartRemediationExecution
ecs:TagResource
eks:TagResource
iam:CreateServiceLinkedRole
resource-groups:CreateGroup
resource-groups:DeleteGroup
resource-groups:Tag
resource-groups:Untag
resource-groups:UpdateGroup
sns:CreateTopic
sns:Subscribe
ssm:AddTagsToResource
ssm:CreateDocument
ssm:CreateOpsMetadata
ssm:DeleteDocument
ssm:DeleteOpsMetadata
ssm:ModifyDocumentPermission
ssm:RemoveTagsFromResource
ssm:StartAssociationsOnce
ssm:StartAutomationExecution
ssm:UpdateDocument
ssm:UpdateDocumentDefaultVersion
ssm:UpdateOpsMetadata
ssm:UpdateOpsItem
ssm:UpdateServiceSetting
tag:TagResources
tag:UntagResources
```

Untuk informasi selengkapnya tentang membuat dan mengubah kebijakan IAM, lihat [Membuat Kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dalam *Panduan Pengguna IAM*. Untuk informasi tentang cara menetapkan kebijakan ini ke entitas IAM (seperti pengguna, grup, atau peran), lihat [Menambahkan dan menghapus izin identitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html). 

# Menambahkan aplikasi dan cluster kontainer ke Application Manager
<a name="application-manager-getting-started-adding-applications"></a>

Application Manageradalah komponen dari AWS Systems Manager. DalamApplication Manager, *aplikasi* adalah kelompok AWS sumber daya logis yang ingin Anda operasikan sebagai satu unit. Kelompok logis ini dapat mewakili aplikasi, batas kepemilikan untuk operator, atau lingkungan developer dengan versi yang berbeda, untuk beberapa nama.

Pertama kali Anda membukaApplication Manager, halaman **Apa yang Application Manager dapat dilakukan untuk Anda** ditampilkan. Ketika Anda memilih **Mulai**, Application Manager secara otomatis mengimpor metadata tentang sumber daya Anda yang dibuat di alat Systems Layanan AWS Manager atau lainnya. Application Managerkemudian menampilkan sumber daya tersebut dalam daftar yang dikelompokkan berdasarkan kategori yang telah ditentukan.

Untuk **Aplikasi**, daftar tersebut mencakup hal berikut:
+ AWS CloudFormation tumpukan
+ Aplikasi khusus
+ AWS Launch Wizard aplikasi
+ AppRegistry aplikasi
+ AWS Aplikasi Beban Kerja SAP Enterprise
+ Klaster Amazon ECS
+ Klaster Amazon EKS

Setelah impor selesai, Anda dapat melihat informasi operasi untuk aplikasi atau sumber daya tertentu dalam kategori yang telah ditetapkan. Atau, jika Anda ingin memberikan lebih banyak konteks tentang kumpulan sumber daya, Anda dapat membuat aplikasi secara manualApplication Manager. Anda kemudian dapat menambahkan sumber daya atau grup sumber daya ke dalam aplikasi itu. Setelah Anda membuat aplikasi diApplication Manager, Anda dapat melihat informasi operasi tentang sumber daya Anda dalam konteks aplikasi. 

## Membuat aplikasi di Application Manager
<a name="application-manager-create-application"></a>

Gunakan prosedur berikut untuk membuat aplikasi Application Manager dan menambahkan sumber daya ke aplikasi itu. 

**Untuk membuat aplikasi di Application Manager**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Pilih Pilih **Buat aplikasi**.

1. Pilih opsi dari daftar drop-down dan lengkapi bidang di halaman yang muncul.

# Bekerja dengan aplikasi
<a name="application-manager-working-applications"></a>

Application Manageradalah komponen dari AWS Systems Manager. Bagian ini mencakup topik untuk membantu Anda bekerja dengan Application Manager aplikasi dan melihat informasi operasi tentang AWS sumber daya Anda.

**Topics**
+ [Ikhtisar aplikasi di Application Manager](application-manager-working-viewing-overview.md)
+ [Mengelola instans EC2 aplikasi Anda](application-manager-working-instances.md)
+ [Melihat sumber daya yang terkait dengan aplikasi Anda](application-manager-working-viewing-resources.md)
+ [Mengelola kepatuhan aplikasi Anda](application-manager-working-viewing-resource-compliance.md)
+ [Menggunakan CloudWatch Application Insights untuk memantau aplikasi](application-manager-working-viewing-monitors.md)
+ [Melihat OpsItems untuk aplikasi](application-manager-working-viewing-OpsItems.md)
+ [Mengelola log aplikasi Anda](application-manager-viewing-logs.md)
+ [Gunakan runbook Otomasi untuk memulihkan masalah aplikasi](application-manager-working-runbooks.md)
+ [Tag sumber daya di Application Manager](application-manager-working-tags.md)
+ [Bekerja dengan CloudFormation template dan tumpukan di Application Manager](application-manager-working-stacks.md)
+ [Bekerja dengan cluster di Application Manager](application-manager-working-clusters.md)

# Ikhtisar aplikasi di Application Manager
<a name="application-manager-working-viewing-overview"></a>

DiApplication Manager, komponen AWS Systems Manager, tab **Ikhtisar** menampilkan ringkasan CloudWatch alarm Amazon, item kerja operasional (OpsItems), Wawasan CloudWatch Aplikasi, dan riwayat buku runbook. Pilih **Lihat semua** untuk kartu apa pun untuk membuka tab yang sesuai di mana Anda dapat melihat semua wawasan aplikasi, alarmOpsItems, atau riwayat buku runbook.

**Tentang Wawasan Aplikasi**  
CloudWatch Application Insights mengidentifikasi dan menyiapkan metrik utama, log, dan alarm di seluruh sumber daya aplikasi dan tumpukan teknologi Anda. Application Insights terus memantau metrik dan log untuk mendeteksi dan mengkorelasikan anomali dan kesalahan. Ketika sistem mendeteksi kesalahan atau anomali, Application Insights menghasilkan CloudWatch Peristiwa yang dapat Anda gunakan untuk mengatur notifikasi atau mengambil tindakan. Jika Anda memilih tombol **Edit konfigurasi** pada tab **Monitoring**, sistem akan membuka konsol CloudWatch Application Insights. Untuk informasi selengkapnya tentang Wawasan Aplikasi, lihat [Apa itu Wawasan CloudWatch Aplikasi Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/appinsights-what-is.html) di * CloudWatch Panduan Pengguna Amazon*.

**Tentang Cost Explorer**  
Application Managerterintegrasi dengan AWS Cost Explorer, fitur [Manajemen AWS Biaya](https://docs.aws.amazon.com/account-billing/index.html), melalui widget **Biaya** dan tab **Biaya**. Setelah Anda mengaktifkan Cost Explorer di konsol Cost Management, widget **Cost** **dan tab Cost** akan Application Manager menampilkan data biaya untuk aplikasi non-container atau komponen aplikasi tertentu. Anda dapat menggunakan filter di widget, atau tab, untuk melihat data biaya sesuai dengan periode waktu yang berbeda, tingkat perincian, dan jenis biaya baik dalam bagan batang atau garis. 

Anda dapat mengaktifkan fitur ini dengan memilih tombol **Go to AWS Cost Management console**. Secara default, data disaring hingga tiga bulan terakhir. Untuk aplikasi non-kontainer, jika Anda memilih tombol **Lihat semua**, Application Manager buka tab **Sumber Daya**. Untuk aplikasi kontainer, tombol **Lihat semua** membuka AWS Cost Explorer konsol.

**Tindakan yang dapat Anda lakukan di halaman ini**  
Anda dapat mengaktifkan dan mengakses informasi tentang widget berikut pada tab **Ikhtisar** di halaman ini. Saat widget diaktifkan, pilih **Lihat semua** untuk melihat detail aplikasi yang relevan untuk area tersebut.
+ Di bagian **Wawasan dan Alarm**, pilih nomor untuk tingkat keparahan untuk membuka tab **Pemantauan**, tempat Anda dapat melihat detail selengkapnya tentang alarm tingkat keparahan yang dipilih.
+ Di bagian **Biaya**, pilih **Lihat semua** untuk membuka tab **Sumber Daya**, di mana Anda dapat melihat data biaya untuk aplikasi atau komponen aplikasi tertentu.
+ Di bagian **Kepatuhan**, pilih **Lihat semua** untuk membuka tab **Kepatuhan**, tempat Anda dapat melihat informasi kepatuhan AWS Config dan State Manager asosiasi.
**catatan**  
Untuk melihat detail kepatuhan tambalan, pilih tab **Kepatuhan** secara langsung. Kemudian Anda dapat melihat detail kepatuhan tambalan untuk node terkelola yang digunakan oleh aplikasi yang dipilih. 
+ Di bagian **Runbook**, pilih runbook untuk membukanya di halaman **Dokumen** Systems Manager agar Anda dapat melihat rincian lebih lanjut tentang dokumen.
+ Di **OpsItems**bagian ini, pilih tingkat keparahan untuk membuka **OpsItems**tab tempat Anda dapat melihat semua tingkat OpsItems keparahan yang dipilih.
+ Pilih tombol **Lihat semua** untuk membuka tab yang sesuai. Anda dapat melihat semua alarm, OpsItems, atau entri riwayat runbook untuk aplikasi.

**Untuk membuka tab **Ikhtisar****

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Aplikasi**, pilih kategori. Jika Anda ingin membuka aplikasi yang Anda buat secara manualApplication Manager, pilih **Aplikasi khusus**.

1. Pilih aplikasi dalam daftar. Application Managermembuka tab **Ikhtisar**.

# Mengelola instans EC2 aplikasi Anda
<a name="application-manager-working-instances"></a>

Application Managerterintegrasi dengan Amazon Elastic Compute Cloud (Amazon EC2) untuk menampilkan informasi tentang instans Anda dalam konteks aplikasi. Application Managermenampilkan status instans, status, dan kesehatan Amazon EC2 Auto Scaling untuk aplikasi yang dipilih dalam format grafis. Tab **Instances** juga menyertakan tabel dengan informasi berikut untuk setiap instance dalam aplikasi Anda:
+ Status instans (Tertunda, Berhenti, Berlari, Berhenti)
+ Status ping untuk SSM Agent
+ Status dan nama runbook Systems Manager Automation terbaru yang diproses pada instans
+ Hitungan alarm Amazon CloudWatch Logs per negara bagian.
  + `ALARM` – Metrik atau ekspresi berada di luar ambang batas yang telah ditetapkan sebelumnya.
  + `OK` – Metrik atau ekspresi berada dalam ambang batas yang telah ditetapkan sebelumnya.
  + `INSUFFICIENT_DATA` – Alarm baru saja dimulai, metrik tidak tersedia, atau tidak ada data yang memadai yang tersedia bagi metrik untuk menentukan status alarm.
+ Kesehatan grup Auto Scaling untuk grup penskalaan otomatis induk dan individu

Jika Anda memilih instance di tabel **Semua instance**, Application Manager menampilkan informasi tentang instance tersebut pada empat tab:
+ **Detail** — Semua detail instans dari Amazon EC2, termasuk Amazon Machine Image (AMI), informasi DNS, informasi alamat IP, dan banyak lagi.
+ **Kesehatan** — Status saat ini seperti yang disediakan oleh sistem EC2 dan pemeriksaan status instans.
+ **Riwayat eksekusi** — Log eksekusi untuk runbook Systems Manager Automation dan panggilan API yang diproses oleh instans.
+ **CloudWatch alarm** — Nama, status, dan lainnya untuk setiap CloudWatch alarm yang diangkat oleh instans.

**Tindakan yang dapat Anda lakukan di halaman ini**  
Anda dapat melakukan salah satu tindakan berikut di halaman ini:
+ Mulai, hentikan, dan akhiri instance.
+ Oleskan Chef resep.
+ Lampirkan instance ke, atau lepaskan instance dari, grup Auto Scaling.
+ Aktifkan pembaruan otomatis untukSSM Agent.

**Untuk membuka tab **Instances****

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Aplikasi**, pilih kategori. Jika Anda ingin membuka aplikasi yang Anda buat secara manualApplication Manager, pilih **Aplikasi khusus**.

1. Pilih aplikasi dalam daftar. Application Managermembuka tab **Ikhtisar**.

1. Pilih tab **Instances**.

**Untuk melihat detail untuk instance aplikasi Anda**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Aplikasi**, pilih kategori. Jika Anda ingin membuka aplikasi yang Anda buat secara manualApplication Manager, pilih **Aplikasi khusus**.

1. Pilih aplikasi dalam daftar. Application Managermembuka tab **Ikhtisar**.

1. Pilih tab **Instances**.

1. Pilih tombol di sebelah instance yang detailnya ingin Anda lihat.

1. Tinjau detail instance di bagian bawah halaman.

**Untuk memperbarui secara otomatis SSM Agent**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Aplikasi**, pilih kategori. Jika Anda ingin membuka aplikasi yang Anda buat secara manualApplication Manager, pilih **Aplikasi khusus**.

1. Pilih aplikasi dalam daftar. Application Managermembuka tab **Ikhtisar**.

1. Pilih tab **Instances**.

1. Di dropdown **Tindakan agen**, pilih **Konfigurasi SSM Agent** pembaruan.

1. Pilih **Semua instance** untuk mengonfigurasi SSM Agent pembaruan otomatis untuk semua instans terkelola. Atau, pilih **Instance** untuk mengonfigurasi SSM Agent pembaruan otomatisasi untuk satu instance dalam aplikasi Anda.

1. Pilih sakelar **Aktifkan pembaruan otomatis**.

1. Dalam menu tarik-turun **Tentukan jadwal**, pilih jadwal yang ingin Anda gunakan untuk SSM Agent pembaruan.

1. Pilih **Konfigurasi**.

# Melihat sumber daya yang terkait dengan aplikasi Anda
<a name="application-manager-working-viewing-resources"></a>

DalamApplication Manager, komponen AWS Systems Manager, tab **Sumber Daya** menampilkan AWS sumber daya dalam aplikasi Anda. Jika Anda memilih komponen tingkat atas, halaman ini menampilkan semua sumber daya untuk komponen tersebut dan subkomponen apa pun. Jika Anda memilih subkomponen, halaman ini hanya menampilkan sumber daya yang ditetapkan ke subkomponen tersebut. 

**Tindakan yang dapat Anda lakukan di halaman ini**  
Anda dapat melakukan salah satu tindakan berikut di halaman ini:
+ Pilih nama sumber daya untuk melihat informasi tentangnya, termasuk detail yang disediakan oleh konsol tempat pembuatannya, tag, CloudWatch alarm Amazon, AWS Config detail, dan informasi AWS CloudTrail log.
+ Pilih tombol pilihan di samping nama sumber daya. Kemudian, pilih tombol **Timeline sumber daya** untuk membuka AWS Config konsol tempat Anda dapat melihat informasi kepatuhan tentang sumber daya yang dipilih. 
+ Jika diaktifkan AWS Cost Explorer, bagian **Cost Explorer** menampilkan data biaya untuk aplikasi non-container atau komponen aplikasi tertentu. Anda dapat mengaktifkan fitur ini dengan memilih tombol **Go to AWS Cost Management console**. Gunakan filter di bagian ini untuk melihat informasi biaya tentang aplikasi Anda.

**Untuk membuka tab **Sumber Daya****

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Aplikasi**, pilih kategori. Jika Anda ingin membuka aplikasi yang Anda buat secara manualApplication Manager, pilih **Aplikasi khusus**.

1. Pilih aplikasi dalam daftar. Application Managermembuka tab **Ikhtisar**.

1. Pilih tab **Sumber Daya**.

# Mengelola kepatuhan aplikasi Anda
<a name="application-manager-working-viewing-resource-compliance"></a>

DalamApplication Manager, komponen AWS Systems Manager, halaman **Konfigurasi** menampilkan informasi kepatuhan aturan [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/)sumber daya dan konfigurasi. Halaman ini juga menampilkan informasi kepatuhan AWS Systems Manager [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html)asosiasi. Anda dapat memilih sumber daya, aturan, atau asosiasi untuk membuka konsol yang sesuai untuk informasi lebih lanjut. Halaman ini menampilkan informasi kepatuhan dari 90 hari terakhir.

**Tindakan yang dapat Anda lakukan di halaman ini**  
Anda dapat melakukan salah satu tindakan berikut di halaman ini:
+ Pilih nama sumber daya untuk membuka AWS Config konsol tempat Anda dapat melihat informasi kepatuhan tentang sumber daya yang dipilih.
+ Pilih tombol pilihan di samping nama sumber daya. Kemudian, pilih tombol **Timeline sumber daya** untuk membuka AWS Config konsol tempat Anda dapat melihat informasi kepatuhan tentang sumber daya yang dipilih.
+ Di bagian **Kepatuhan aturan Config**, Anda dapat melakukan hal berikut:
  + Pilih nama aturan untuk membuka AWS Config konsol tempat Anda dapat melihat informasi tentang aturan itu.
  + Pilih **Tambahkan aturan** untuk membuka AWS Config konsol tempat Anda dapat membuat aturan.
  + Pilih tombol opsi di samping nama aturan, pilih **Tindakan**, lalu pilih **Kelola remediasi** untuk mengubah tindakan perbaikan untuk aturan.
  + Pilih tombol opsi di samping nama aturan, pilih **Tindakan**, lalu pilih **Evaluasi ulang** untuk AWS Config menjalankan pemeriksaan kepatuhan pada aturan yang dipilih.
+ Di bagian **Kepatuhan asosiasi**, Anda dapat melakukan hal berikut:
  + Pilih nama asosiasi untuk membuka halaman **Asosiasi** agar Anda dapat melihat informasi tentang asosiasi tersebut.
  + Pilih **Buat asosiasi** untuk membuka Systems Manager State Manager tempat Anda dapat membuat asosiasi.
  + Pilih tombol opsi di samping nama asosiasi dan pilih **Terapkan asosiasi** untuk segera memulai semua tindakan yang ditentukan dalam asosiasi.

**Untuk membuka tab **Kepatuhan****

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Aplikasi**, pilih kategori. Jika Anda ingin membuka aplikasi yang Anda buat secara manualApplication Manager, pilih **Aplikasi khusus**.

1. Pilih aplikasi dalam daftar. Application Managermembuka tab **Ikhtisar**.

1. Pilih tab **Kepatuhan**.

# Menggunakan CloudWatch Application Insights untuk memantau aplikasi
<a name="application-manager-working-viewing-monitors"></a>

DiApplication Manager, komponen AWS Systems Manager, tab **Pemantauan** menampilkan Wawasan CloudWatch Aplikasi Amazon dan detail alarm untuk sumber daya dalam aplikasi.

**Tentang Wawasan Aplikasi**  
CloudWatch Application Insights mengidentifikasi dan menyiapkan metrik utama, log, dan alarm di seluruh sumber daya aplikasi dan tumpukan teknologi Anda. Application Insights terus memantau metrik dan log untuk mendeteksi dan mengkorelasikan anomali dan kesalahan. Ketika sistem mendeteksi kesalahan atau anomali, Application Insights menghasilkan CloudWatch Peristiwa yang dapat Anda gunakan untuk mengatur notifikasi atau mengambil tindakan. Jika Anda memilih tombol **Edit konfigurasi** pada tab **Monitoring**, sistem akan membuka konsol CloudWatch Application Insights. Untuk informasi selengkapnya tentang Wawasan Aplikasi, lihat [Apa itu Wawasan CloudWatch Aplikasi Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/appinsights-what-is.html) di * CloudWatch Panduan Pengguna Amazon*.

**Tindakan yang dapat Anda lakukan di halaman ini**  
Anda dapat melakukan salah satu tindakan berikut di halaman ini:
+ Pilih nama layanan di bagian **Alarm berdasarkan AWS layanan** untuk membuka CloudWatch ke layanan dan alarm yang dipilih.
+ Sesuaikan periode waktu untuk data yang ditampilkan dalam widget di bagian **Alarm terbaru** dengan memilih salah satu nilai periode waktu yang telah ditetapkan. Anda dapat memilih **khusus** untuk menentukan periode waktu Anda sendiri.  
![\[Periode waktu mengontrol pada tab Application Manager Monitoring.\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/images/application-manager-Monitoring-1.png)
+ Arahkan kursor ke widget di bagian **Alarm terbaru** untuk melihat pop-up data untuk waktu tertentu.  
![\[Widget alarm di bagian Alarm terbaru pada tab Application Manager Pemantauan.\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/images/application-manager-Monitoring-2.png)
+ Pilih menu opsi di widget untuk menampilkan opsi tampilan. Pilih **Perbesar** untuk memperluas widget. Pilih **Refresh** untuk memperbarui data dalam widget. Klik dan seret kursor Anda dalam tampilan data widget untuk memilih rentang tertentu. Anda kemudian dapat memilih **Terapkan rentang waktu**.  
![\[Opsi widget alarm diApplication Manager.\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/images/application-manager-Monitoring-3.png)
+ Pilih menu **Tindakan** untuk melihat opsi **Override** data alarm, yang mencakup hal berikut:
  + Pilih apakah widget Anda menampilkan data langsung. Data langsung adalah data yang dipublikasikan dalam menit terakhir yang belum dikumpulkan sepenuhnya. Jika data langsung ditutup, hanya titik data dengan periode gabungan setidaknya satu menit di masa lalu yang ditampilkan. Sebagai contoh, ketika Anda menggunakan periode 5 menit, maka titik data untuk 12:35 akan digabungkan dari 12:35 hingga 12:40, dan akan ditampilkan pada 12:41.

    Jika data langsung dibuka, titik data terbaru ditampilkan segera setelah data apa pun dipublikasikan dalam rentang penggabungan terkait. Setiap kali Anda menyegarkan tampilan, titik data terbaru dapat berubah ketika data baru dalam periode pengumpulan tersebut dipublikasikan.
  + Tentukan periode waktu untuk data langsung.
  + Tautkan bagan di **Alarm terbaru**, sehingga ketika Anda memperbesar atau memperkecil satu grafik, grafik lainnya akan memperbesar atau memperkecil dalam waktu bersamaan. Anda dapat membatalkan tautan grafik untuk membatasi perbesaran ke satu grafik. 
  + Sembunyikan alarm Auto Scaling.  
![\[Menu Tindakan pada tab Application Manager Monitoring.\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/images/application-manager-Monitoring-4.png)

**Untuk membuka tab **Monitoring****

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Aplikasi**, pilih kategori. Jika Anda ingin membuka aplikasi yang Anda buat secara manualApplication Manager, pilih **Aplikasi khusus**.

1. Pilih aplikasi dalam daftar. Application Managermembuka tab **Ikhtisar**.

1. Pilih tab **Pemantauan**.

# Melihat OpsItems untuk aplikasi
<a name="application-manager-working-viewing-OpsItems"></a>

DalamApplication Manager, komponen AWS Systems Manager, **OpsItems**tab menampilkan item kerja operasional (OpsItems) untuk sumber daya dalam aplikasi yang dipilih. Anda dapat mengonfigurasi Systems Manager OpsCenter untuk membuat secara otomatis OpsItems dari CloudWatch alarm Amazon dan EventBridge peristiwa Amazon. Anda juga dapat membuat secara manualOpsItems.

**Tindakan yang dapat Anda lakukan di tab ini**  
Anda dapat melakukan salah satu tindakan berikut di halaman ini:
+ Filter daftar OpsItems dengan menggunakan kolom pencarian. Anda dapat memfilter berdasarkan OpsItem nama, ID, ID sumber, atau tingkat keparahan. Anda juga dapat memfilter daftar berdasarkan status. OpsItemsmendukung status berikut: Buka, Dalam proses, Buka dan Dalam proses, Terselesaikan, atau Semua.
+ Ubah status OpsItem dengan memilih tombol opsi di sampingnya dan kemudian memilih opsi di menu **Set status**. 
+ Buka Systems Manager OpsCenter untuk membuat OpsItem dengan memilih **Create OpsItem**.

**Untuk membuka **OpsItems** tab**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Aplikasi**, pilih kategori. Jika Anda ingin membuka aplikasi yang Anda buat secara manualApplication Manager, pilih **Aplikasi khusus**.

1. Pilih aplikasi dalam daftar. Application Managermembuka tab **Ikhtisar**.

1. Pilih **OpsItems**tab.

# Mengelola log aplikasi Anda
<a name="application-manager-viewing-logs"></a>

DiApplication Manager, komponen AWS Systems Manager, tab **Log** menampilkan daftar grup log dari Amazon CloudWatch Logs.

**Tindakan yang dapat Anda lakukan di tab ini**  
Anda dapat melakukan salah satu tindakan berikut di halaman ini:
+ Pilih nama grup log untuk membukanya di CloudWatch Log. Anda kemudian dapat memilih aliran log untuk melihat log untuk sumber daya dalam konteks aplikasi.
+ Pilih **Buat grup log** untuk membuat grup log di CloudWatch Log.

**Untuk membuka tab **Log****

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Aplikasi**, pilih kategori. Jika Anda ingin membuka aplikasi yang Anda buat secara manualApplication Manager, pilih **Aplikasi khusus**.

1. Pilih aplikasi dalam daftar. Application Managermembuka tab **Ikhtisar**.

1. Pilih tab **Log**.

# Gunakan runbook Otomasi untuk memulihkan masalah aplikasi
<a name="application-manager-working-runbooks"></a>

Anda dapat memperbaiki masalah dengan AWS sumber daya dariApplication Manager, alat di AWS Systems Manager, dengan menggunakan runbook Otomasi. Runbook Otomasi menentukan tindakan yang dilakukan Systems Manager pada instans terkelola dan AWS sumber daya lainnya saat otomatisasi berjalan. Otomasi adalah alat dalam AWS Systems Manager. Runbook berisi satu langkah atau lebih yang berjalan dalam urutan yang tepat. Setiap langkah dibangun di sekitar satu tindakan. Output satu langkah dapat digunakan sebagai masukan dalam langkah selanjutnya. 

Saat Anda memilih **Mulai runbook** dari Application Manager aplikasi atau cluster, sistem akan menampilkan daftar runbook yang tersedia yang difilter berdasarkan jenis sumber daya dalam aplikasi atau cluster Anda. Ketika Anda memilih runbook yang ingin Anda mulai, Systems Manager akan membuka halaman **Eksekusi dokumen otomatisasi**. 

Application Managertermasuk perangkat tambahan berikut untuk bekerja dengan runbook.
+ Jika Anda memilih nama sumber daya Application Manager dan kemudian memilih **Jalankan runbook**, sistem akan menampilkan daftar runbook yang difilter untuk jenis sumber daya tersebut.
+ Anda dapat memulai otomatisasi pada semua sumber daya dari jenis yang sama dengan memilih runbook dalam daftar dan kemudian memilih **Jalankan untuk sumber daya dari jenis yang sama**. 

**Sebelum Anda mulai**  
Sebelum Anda memulai runbook dariApplication Manager, lakukan hal berikut:
+ Verifikasi bahwa Anda memiliki izin yang benar untuk memulai runbook. Untuk informasi selengkapnya, lihat [Menyiapkan Otomatisasi](automation-setup.md). 
+ Tinjau dokumentasi prosedur Otomatisasi tentang memulai runbook. Untuk informasi selengkapnya, lihat [Jalankan operasi otomatis yang didukung oleh Systems Manager Automation](running-simple-automations.md).

**Untuk memulai runbook dari Application Manager**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Aplikasi**, pilih kategori. Jika Anda ingin membuka aplikasi yang Anda buat secara manualApplication Manager, pilih **Aplikasi khusus**.

1. Pilih aplikasi dalam daftar. Application Managermembuka tab **Ikhtisar**.

1. Pilih **Mulai runbook**. Application Managermembuka **widget Otomasi** pop up. Untuk informasi tentang opsi di **widget Otomasi**, lihat[Jalankan operasi otomatis yang didukung oleh Systems Manager Automation](running-simple-automations.md).

# Tag sumber daya di Application Manager
<a name="application-manager-working-tags"></a>

Anda dapat dengan cepat menambah atau menghapus tag pada aplikasi dan AWS sumber daya diApplication Manager. Gunakan prosedur berikut untuk menambahkan tag ke atau menghapus tag dari aplikasi dan semua AWS sumber daya dalam aplikasi itu.

**Untuk menambahkan tag ke atau menghapus tag dari aplikasi dan semua sumber daya dalam aplikasi**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Aplikasi**, pilih kategori. Jika Anda ingin membuka aplikasi yang Anda buat secara manualApplication Manager, pilih **Aplikasi khusus**.

1. Pilih aplikasi dalam daftar. Application Managermembuka tab **Ikhtisar**.

1. Di bagian **Informasi aplikasi**, pilih nomor di bawah **Tag aplikasi**. Jika tidak ada tag yang ditetapkan ke aplikasi, jumlahnya nol.

1. Untuk menambahkan tanda, pilih **Tambahkan tanda baru**. Tentukan kunci dan nilai opsional. Untuk menghapus sebuah tag, pilih **Hapus**.

1. Pilih **Simpan**. 

Gunakan prosedur berikut untuk menambahkan tag ke atau menghapus tag dari sumber daya tertentu diApplication Manager.

**Untuk menambahkan tag ke atau menghapus tag dari sumber daya**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Aplikasi**, pilih kategori. Jika Anda ingin membuka aplikasi yang Anda buat secara manualApplication Manager, pilih **Aplikasi khusus**.

1. Pilih aplikasi dalam daftar. Application Managermembuka tab **Ikhtisar**.

1. Pilih tab **Sumber Daya**.

1. Pilih nama sumber daya.

1. Di bagian **Tag** pilih **Edit**. 

1. Untuk menambahkan tanda, pilih **Tambahkan tanda baru**. Tentukan kunci dan nilai opsional. Untuk menghapus sebuah tag, pilih **Hapus**.

1. Pilih **Simpan**. 

# Bekerja dengan CloudFormation template dan tumpukan di Application Manager
<a name="application-manager-working-stacks"></a>

Application Manager, alat di AWS Systems Manager, membantu Anda menyediakan dan mengelola sumber daya untuk aplikasi Anda dengan mengintegrasikan dengan AWS CloudFormation. Anda dapat membuat, mengedit, dan menghapus CloudFormation template dan tumpukan diApplication Manager. *Tumpukan* adalah kumpulan sumber AWS daya yang dapat Anda kelola sebagai satu unit. Ini berarti Anda dapat membuat, memperbarui, atau menghapus kumpulan AWS sumber daya dengan menggunakan CloudFormation tumpukan. *Template* adalah file teks yang diformat di JSON atau YAMAL yang menentukan sumber daya yang ingin Anda sediakan di tumpukan Anda. 

Application Managerjuga mencakup pustaka templat tempat Anda dapat mengkloning, membuat, dan menyimpan templat. Application Managerdan CloudFormation menampilkan informasi yang sama tentang status tumpukan saat ini. Template dan pembaruan template disimpan di Systems Manager hingga Anda menyediakan tumpukan, pada saat itu perubahan juga ditampilkan CloudFormation.

Setelah Anda membuat tumpukanApplication Manager, halaman **CloudFormation tumpukan** menampilkan informasi bermanfaat tentangnya. Ini termasuk template yang digunakan untuk membuatnya, hitungan [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html)sumber daya di tumpukan Anda, [status tumpukan, dan status](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes) [drift](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-stack-drift.html).

**Tentang Cost Explorer**  
Application Managerterintegrasi dengan AWS Cost Explorer, fitur [Manajemen AWS Biaya](https://docs.aws.amazon.com/account-billing/index.html), melalui widget **Biaya**. Setelah Anda mengaktifkan Cost Explorer di konsol Cost Management, widget **Cost** akan Application Manager menampilkan data biaya untuk aplikasi non-container atau komponen aplikasi tertentu. Anda dapat menggunakan filter di widget untuk melihat data biaya sesuai dengan periode waktu, perincian, dan jenis biaya yang berbeda baik dalam bagan batang atau garis. 

Anda dapat mengaktifkan fitur ini dengan memilih tombol **Go to AWS Cost Management console**. Secara default, data disaring hingga tiga bulan terakhir. Untuk aplikasi non-kontainer, jika Anda memilih tombol **Lihat semua**, Application Manager buka tab **Sumber Daya**. Untuk aplikasi kontainer, tombol **Lihat semua** membuka AWS Cost Explorer konsol.

**catatan**  
Cost Explorer menggunakan tag untuk melacak biaya aplikasi Anda. Jika aplikasi CloudFormation berbasis tumpukan Anda tidak dikonfigurasi dengan kunci `AppManagerCFNStackKey` tag, Cost Explorer gagal menyajikan data biaya yang akurat. Application Manager Ketika kunci `AppManagerCFNStackKey` tag tidak terdeteksi, Anda akan diminta di konsol untuk menambahkan tag ke CloudFormation tumpukan Anda untuk mengaktifkan pelacakan biaya. Menambahkannya memetakan kunci tag ke Nama Sumber Daya Amazon (ARN) tumpukan Anda dan memungkinkan widget **Biaya** untuk menampilkan data biaya yang akurat.

**penting**  
Menambahkan `AppManagerCFNStackKey` tag akan memicu pembaruan tumpukan. Konfigurasi manual apa pun yang dilakukan setelah tumpukan awalnya digunakan tidak akan tercermin setelah tag pengguna ditambahkan. Untuk informasi selengkapnya tentang perilaku pembaruan sumber daya, lihat [Memperbarui perilaku sumber daya tumpukan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/                             using-cfn-updating-stacks-update-behaviors.html) di *Panduan AWS CloudFormation Pengguna* 

## Sebelum Anda mulai
<a name="application-manager-working-stacks-before-you-begin"></a>

Gunakan tautan berikut untuk mempelajari CloudFormation konsep sebelum Anda membuat, mengedit, atau menghapus CloudFormation templat dan tumpukan dengan menggunakanApplication Manager.
+ [Apa itu AWS CloudFormation?](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)
+ [CloudFormation praktik terbaik](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/best-practices.html)
+ [Pelajari dasar-dasar template](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/gettingstarted.templatebasics.html)
+ [Bekerja dengan AWS CloudFormation tumpukan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacks.html)
+ [Bekerja dengan AWS CloudFormation template](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html)
+ [Contoh template](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-sample-templates.html)

**Topics**
+ [Sebelum Anda mulai](#application-manager-working-stacks-before-you-begin)
+ [Menggunakan Application Manager untuk mengelola CloudFormation template](application-manager-working-templates-overview.md)
+ [Menggunakan Application Manager untuk mengelola CloudFormation tumpukan](application-manager-working-stacks-overview.md)

# Menggunakan Application Manager untuk mengelola CloudFormation template
<a name="application-manager-working-templates-overview"></a>

Application Manager, alat di AWS Systems Manager, termasuk pustaka templat dan alat lain untuk membantu Anda mengelola AWS CloudFormation templat. Bagian ini mencakup informasi berikut.

**Topics**
+ [Bekerja dengan pustaka template](#application-manager-working-stacks-template-library-working)
+ [Membuat template](#application-manager-working-stacks-creating-template)
+ [Mengedit template](#application-manager-working-stacks-editing-template)

## Bekerja dengan pustaka template
<a name="application-manager-working-stacks-template-library-working"></a>

Pustaka Application Manager templat menyediakan alat untuk membantu Anda melihat, membuat, mengedit, menghapus, dan mengkloning templat. Anda juga dapat menyediakan tumpukan langsung dari pustaka templat. Template disimpan sebagai jenis `CloudFormation` dokumen Systems Manager (SSM). Dengan menyimpan template sebagai dokumen SSM, Anda dapat menggunakan kontrol versi untuk bekerja dengan berbagai versi template. Anda juga dapat mengatur izin dan berbagi templat. Setelah Anda berhasil menyediakan tumpukan, tumpukan dan templat tersedia di Application Manager dan CloudFormation. 

**Sebelum Anda mulai**  
Kami menyarankan Anda membaca topik berikut untuk mempelajari lebih lanjut tentang dokumen SSM sebelum Anda mulai bekerja dengan CloudFormation template diApplication Manager.
+ [AWS Systems Manager Dokumen](documents.md)
+ [Membagikan dokumen SSM](documents-ssm-sharing.md)
+ [Praktik terbaik untuk dokumen SSM bersama](documents-ssm-sharing.md#best-practices-shared)

**Untuk melihat pustaka templat di Application Manager**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Pilih **Pustaka CloudFormation Template**.

## Membuat template
<a name="application-manager-working-stacks-creating-template"></a>

Prosedur berikut menjelaskan cara membuat CloudFormation template diApplication Manager. Saat Anda membuat template, Anda memasukkan detail tumpukan template di JSON atau YAMM. Jika Anda tidak terbiasa dengan JSON atau YAMM, Anda dapat menggunakan AWS Infrastructure Composer, alat untuk membuat dan memodifikasi template secara visual. Untuk informasi selengkapnya, lihat [Membuat template secara visual dengan Infrastructure Composer](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/infrastructure-composer-for-cloudformation.html) di *Panduan AWS CloudFormation Pengguna*. Untuk informasi tentang struktur dan sintaks template, lihat [bagian CloudFormation template](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html) di *Panduan AWS CloudFormation Pengguna*.

Anda juga dapat membuat template dari beberapa cuplikan template. Cuplikan template adalah contoh yang menunjukkan cara menulis template untuk sumber daya tertentu. Misalnya, Anda dapat melihat cuplikan untuk instans Amazon Elastic Compute Cloud (Amazon EC2), domain Amazon Simple Storage Service (Amazon S3), pemetaan, dan lainnya. CloudFormation Cuplikan dikelompokkan berdasarkan sumber daya. *Anda dapat menemukan CloudFormation cuplikan tujuan umum di bagian [cuplikan template Umum](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/quickref-general.html) pada Panduan Pengguna.AWS CloudFormation * 

### Membuat CloudFormation template di Application Manager (konsol)
<a name="application-manager-working-stacks-creating-template-console"></a>

Gunakan prosedur berikut untuk membuat CloudFormation template Application Manager dengan menggunakan Konsol Manajemen AWS.

**Untuk membuat CloudFormation template di Application Manager**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Pilih **Pustaka CloudFormation Templat**, lalu pilih **Buat templat** atau pilih templat yang ada lalu pilih **Tindakan**, **Klon**.

1. Untuk **Nama**, masukkan nama untuk templat yang membantu Anda mengidentifikasi sumber daya yang dibuatnya atau tujuan tumpukan.

1. (Opsional) Untuk **nama Versi**, masukkan nama atau nomor untuk mengidentifikasi versi template.

1. Di bagian **Editor kode**, pilih **YAMM** atau **JSON** lalu masukkan atau salin dan tempel kode templat Anda.

1. (Opsional) Di bagian **Tag**, terapkan satu atau beberapa name/value pasangan kunci tag ke template.

1. (Opsional) Di bagian **Izin**, masukkan Akun AWS ID dan pilih **Tambah akun**. Tindakan ini memberikan izin baca ke template. Pemilik akun dapat menyediakan dan mengkloning template, tetapi mereka tidak dapat mengedit atau menghapusnya. 

1. Pilih **Buat**. Template disimpan dalam layanan Dokumen Systems Manager (SSM).

### Membuat CloudFormation template di Application Manager (baris perintah)
<a name="application-manager-working-stacks-creating-template-cli"></a>

Setelah Anda membuat konten CloudFormation template Anda di JSON atau YAMM, Anda dapat menggunakan AWS Command Line Interface (AWS CLI) atau Alat AWS untuk PowerShell untuk menyimpan template sebagai dokumen SSM. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.

**Sebelum Anda mulai**  
Instal dan konfigurasikan AWS CLI atau Alat AWS untuk PowerShell, jika Anda belum melakukannya. Untuk selengkapnya, lihat [Menginstal atau memperbarui versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dan [Menginstal Alat AWS untuk PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

------
#### [ Linux & macOS ]

```
aws ssm create-document \
    --content file://path/to/template_in_json_or_yaml \
    --name "a_name_for_the_template" \
    --document-type "CloudFormation" \
    --document-format "JSON_or_YAML" \
    --tags "Key=tag-key,Value=tag-value"
```

------
#### [ Windows ]

```
aws ssm create-document ^
    --content file://C:\path\to\template_in_json_or_yaml ^
    --name "a_name_for_the_template" ^
    --document-type "CloudFormation" ^
    --document-format "JSON_or_YAML" ^
    --tags "Key=tag-key,Value=tag-value"
```

------
#### [ PowerShell ]

```
$json = Get-Content -Path "C:\path\to\template_in_json_or_yaml | Out-String
New-SSMDocument `
    -Content $json `
    -Name "a_name_for_the_template" `
    -DocumentType "CloudFormation" `
    -DocumentFormat "JSON_or_YAML" `
    -Tags "Key=tag-key,Value=tag-value"
```

------

Jika berhasil, sistem menampilkan respon seperti berikut ini.

```
{
    "DocumentDescription": {
        "Hash": "c1d9640f15fbdba6deb41af6471d6ace0acc22f213bdd1449f03980358c2d4fb",
        "HashType": "Sha256",
        "Name": "MyTestCFTemplate",
        "Owner": "428427166869",
        "CreatedDate": "2021-06-04T09:44:18.931000-07:00",
        "Status": "Creating",
        "DocumentVersion": "1",
        "Description": "My test template",
        "PlatformTypes": [],
        "DocumentType": "CloudFormation",
        "SchemaVersion": "1.0",
        "LatestVersion": "1",
        "DefaultVersion": "1",
        "DocumentFormat": "YAML",
        "Tags": [
            {
                "Key": "Templates",
                "Value": "Test"
            }
        ]
    }
```

## Mengedit template
<a name="application-manager-working-stacks-editing-template"></a>

Gunakan prosedur berikut untuk mengedit CloudFormation template diApplication Manager. Perubahan template tersedia CloudFormation setelah Anda menyediakan tumpukan yang menggunakan template yang diperbarui.

**Untuk mengedit CloudFormation template di Application Manager**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Pilih **Pustaka CloudFormation Template**

1. Pilih templat, lalu pilih **Tindakan**, **Edit**. Anda tidak dapat mengubah nama template, tetapi Anda dapat mengubah semua detail lainnya.

1. Pilih **Simpan**. Template disimpan dalam layanan Systems Manager Document.

# Menggunakan Application Manager untuk mengelola CloudFormation tumpukan
<a name="application-manager-working-stacks-overview"></a>

Application Manager, alat di AWS Systems Manager, membantu Anda menyediakan dan mengelola sumber daya untuk aplikasi Anda dengan mengintegrasikan dengan AWS CloudFormation. Anda dapat membuat, mengedit, dan menghapus CloudFormation template dan tumpukan diApplication Manager. *Tumpukan* adalah kumpulan sumber AWS daya yang dapat Anda kelola sebagai satu unit. Ini berarti Anda dapat membuat, memperbarui, atau menghapus kumpulan AWS sumber daya dengan menggunakan CloudFormation tumpukan. *Template* adalah file teks yang diformat di JSON atau YAMAL yang menentukan sumber daya yang ingin Anda sediakan di tumpukan Anda. Bagian ini mencakup informasi berikut.

**Topics**
+ [Membuat tumpukan](#application-manager-working-stacks-creating-stack)
+ [Memperbarui tumpukan](#application-manager-working-stacks-editing-stack)

## Membuat tumpukan
<a name="application-manager-working-stacks-creating-stack"></a>

Prosedur berikut menjelaskan cara membuat CloudFormation tumpukan dengan menggunakanApplication Manager. Tumpukan didasarkan pada template. Saat Anda membuat tumpukan, Anda dapat memilih template yang ada atau membuat yang baru. Setelah Anda membuat tumpukan, sistem segera mencoba membuat sumber daya yang diidentifikasi dalam tumpukan. Setelah sistem berhasil menyediakan sumber daya, template dan tumpukan tersedia untuk dilihat Application Manager dan diedit CloudFormation.

**catatan**  
Tidak ada biaya untuk digunakan Application Manager untuk membuat tumpukan, tetapi Anda dikenakan biaya untuk AWS sumber daya yang dibuat di tumpukan. 

### Membuat CloudFormation tumpukan dengan menggunakan Application Manager (konsol)
<a name="application-manager-working-stacks-creating-stack-console"></a>

Gunakan prosedur berikut untuk membuat tumpukan dengan menggunakan Application Manager di Konsol Manajemen AWS.

**Untuk membuat CloudFormation tumpukan**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Pilih **Buat Aplikasi, CloudFormation Tumpukan**.

1. Di bagian **Siapkan templat**, pilih opsi. Jika Anda memilih **Gunakan templat yang ada**, Anda dapat menggunakan tab di bagian **Pilih templat** untuk menemukan templat yang Anda inginkan. (Jika Anda memilih salah satu opsi lain, lengkapi wizard untuk menyiapkan templat.)

1. Pilih tombol di samping nama templat, lalu pilih **Berikutnya**.

1. Pada halaman **Tentukan detail templat**, verifikasi detail templat untuk memastikan proses membuat sumber daya yang Anda inginkan.
   + (Opsional) Di bagian **Tag**, terapkan satu atau beberapa name/value pasangan kunci tag ke template.
   + Tag adalah metadata opsional yang Anda tetapkan ke sumber daya. Dengan menggunakan tag, Anda dapat mengategorikan sumber daya dengan cara yang berbeda, seperti berdasarkan tujuan, pemilik, atau lingkungan.
   + Pilih **Berikutnya**.

1. Pada halaman **Edit detail tumpukan****, untuk nama Stack**, masukkan nama yang membantu Anda mengidentifikasi sumber daya yang dibuat oleh tumpukan atau tujuannya.
   + Bagian **Parameter** mencakup semua parameter opsional dan wajib yang ditentukan dalam template. Masukkan satu atau lebih parameter di setiap bidang.
   + (Opsional) Di bagian **Tag**, terapkan satu atau beberapa name/value pasangan kunci tag ke tumpukan.
   + (Opsional) Di bagian **Izin**, tentukan nama peran AWS Identity and Access Management (IAM) atau Nama Sumber Daya Amazon IAM (ARN). Sistem menggunakan peran layanan yang ditentukan untuk membuat semua sumber daya yang ditentukan dalam tumpukan Anda. Jika Anda tidak menentukan peran IAM, CloudFormation gunakan sesi sementara yang dihasilkan sistem dari kredenal pengguna Anda. Untuk informasi selengkapnya tentang peran IAM ini, lihat [peran CloudFormation layanan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-servicerole.html) di *Panduan AWS CloudFormation Pengguna*. 
   + Pilih **Berikutnya**.

1. Pada halaman **Tinjauan dan ketentuan**, tinjau semua detail tumpukan. Pilih tombol **Edit** di halaman ini untuk membuat perubahan.

1. Pilih **tumpukan Provision**.

Application Managermenampilkan halaman **CloudFormation tumpukan** dan status pembuatan dan penerapan tumpukan. Jika CloudFormation gagal membuat dan menyediakan tumpukan, lihat topik berikut di *Panduan AWS CloudFormation Pengguna*. 
+ [Kode status tumpukan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-describing-stacks.html#w2ab1c23c15c17c11)
+ [Pemecahan Masalah CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html)

Setelah sumber daya tumpukan Anda disediakan dan dijalankan, pengguna dapat mengedit sumber daya secara langsung dengan menggunakan layanan dasar yang membuat sumber daya. Misalnya, pengguna dapat menggunakan konsol Amazon Elastic Compute Cloud (Amazon EC2) untuk memperbarui instance server yang dibuat sebagai bagian dari tumpukan. CloudFormation Beberapa perubahan mungkin tidak disengaja, dan beberapa mungkin dibuat dengan sengaja untuk menanggapi peristiwa operasional yang sensitif terhadap waktu. Terlepas dari itu, perubahan yang dilakukan di luar CloudFormation dapat mempersulit pembaruan tumpukan atau operasi penghapusan. Anda dapat menggunakan deteksi drift atau *status drift* untuk mengidentifikasi sumber daya tumpukan yang telah dilakukan perubahan konfigurasi di luar manajemen. CloudFormation Untuk informasi tentang status drift, lihat [Mendeteksi perubahan konfigurasi yang tidak dikelola pada tumpukan dan sumber](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-stack-drift.html) daya.

### Membuat CloudFormation tumpukan dengan menggunakan Application Manager (baris perintah)
<a name="application-manager-working-stacks-creating-stack-cli"></a>

Gunakan prosedur AWS Command Line Interface (AWS CLI) berikut untuk menyediakan tumpukan dengan menggunakan CloudFormation templat yang disimpan sebagai dokumen SSM di Systems Manager. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri. Untuk informasi tentang AWS CLI prosedur lain untuk membuat tumpukan, lihat [Membuat tumpukan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-creating-stack.html) di *Panduan AWS CloudFormation Pengguna*. 

**Sebelum Anda mulai**  
Instal dan konfigurasikan AWS CLI atau Alat AWS untuk PowerShell, jika Anda belum melakukannya. Untuk selengkapnya, lihat [Menginstal atau memperbarui versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dan [Menginstal Alat AWS untuk PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

------
#### [ Linux & macOS ]

```
aws cloudformation create-stack \
    --stack-name a_name_for_the_stack \
    --template-url "ssm-doc://arn:aws:ssm:Region:account_ID:document/template_name" \
```

------
#### [ Windows ]

```
aws cloudformation create-stack ^
     --stack-name a_name_for_the_stack ^
     --template-url "ssm-doc://arn:aws:ssm:Region:account_ID:document/template_name" ^
```

------
#### [ PowerShell ]

```
New-CFNStack `
    -StackName "a_name_for_the_stack" `
    -TemplateURL "ssm-doc://arn:aws:ssm:Region:account_ID:document/template_name" `
```

------

## Memperbarui tumpukan
<a name="application-manager-working-stacks-editing-stack"></a>

Anda dapat menerapkan pembaruan ke CloudFormation tumpukan dengan langsung mengedit tumpukan. Application Manager Dengan pembaruan langsung, Anda menentukan pembaruan ke template atau parameter input. Setelah Anda menyimpan dan menyebarkan perubahan, CloudFormation perbarui AWS sumber daya sesuai dengan perubahan yang Anda tentukan.

Anda dapat melihat pratinjau perubahan yang CloudFormation akan dilakukan pada tumpukan Anda sebelum Anda memperbaruinya dengan menggunakan set perubahan. Untuk informasi selengkapnya, lihat [Memperbarui tumpukan menggunakan set perubahan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-updating-stacks-changesets.html) di *Panduan AWS CloudFormation Pengguna*. 

**Untuk memperbarui CloudFormation tumpukan di Application Manager**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Pilih tombol radio di sebelah nama aplikasi, lalu pilih **Actions**, **Update stack**.

1. Pada halaman **Tentukan sumber template**, pilih salah satu opsi berikut, lalu pilih **Berikutnya**.
   + Pilih **Gunakan kode templat yang saat ini disediakan di tumpukan** untuk melihat templat. Pilih versi templat dalam daftar **Versi**, lalu pilih **Berikutnya**.
   + Pilih **Beralih ke template yang berbeda** untuk memilih atau membuat template baru untuk tumpukan.

1. Setelah Anda selesai membuat perubahan pada template, pilih **Berikutnya**.

1. Pada halaman **Edit detail tumpukan**, Anda dapat mengedit parameter, tag, dan izin. Anda tidak dapat mengubah nama tumpukan. Buat perubahan Anda dan pilih **Berikutnya**.

1. Pada halaman **Tinjauan dan ketentuan**, tinjau semua detail tumpukan, lalu pilih **Tumpukan penyediaan**.

# Bekerja dengan cluster di Application Manager
<a name="application-manager-working-clusters"></a>

Bagian ini mencakup topik untuk membantu Anda bekerja dengan Amazon Elastic Container Service (Amazon ECS) Service Elastic Container (Amazon ECS) dan Amazon Elastic Kubernetes Service (Amazon EKS) di, komponen dari. Application Manager AWS Systems Manager

**Topics**
+ [Bekerja dengan Amazon ECS di Application Manager](application-manager-working-ECS.md)
+ [Bekerja dengan Amazon EKS di Application Manager](application-manager-working-EKS.md)
+ [Bekerja dengan runbook untuk klaster](application-manager-working-runbooks-clusters.md)

# Bekerja dengan Amazon ECS di Application Manager
<a name="application-manager-working-ECS"></a>

Dengan alat Application Manager AWS Systems Manager, Anda dapat melihat dan mengelola infrastruktur klaster Amazon Elastic Container Service (Amazon ECS). Application Managermenerapkan tag ke cluster Amazon ECS Anda menggunakan Amazon Resource Name (ARN) klaster sebagai nilai tag. Application Managermenyediakan tampilan runtime komponen dari sumber daya komputasi, jaringan, dan penyimpanan dalam sebuah cluster.

**catatan**  
Anda tidak dapat mengelola atau melihat informasi operasi tentang kontainer Anda diApplication Manager. Anda hanya dapat mengelola dan melihat informasi operasi tentang infrastruktur yang menghosting sumber daya Amazon ECS Anda.

**Tindakan yang dapat Anda lakukan di halaman ini**  
Anda dapat melakukan salah satu tindakan berikut di halaman ini:
+ Pilih **Kelola klaster** untuk membuka klaster di Amazon ECS.
+ Pilih **Tampilkan semua** untuk melihat daftar sumber daya di klaster Anda.
+ Pilih **Lihat CloudWatch** untuk melihat alarm sumber daya di Amazon CloudWatch.
+ Pilih **Kelola node** atau **Kelola profil Fargate** untuk melihat sumber daya ini di Amazon ECS.
+ Pilih ID sumber daya untuk melihat informasi rinci tentang hal itu di konsol tempat ia dibuat.
+ Lihat daftar yang OpsItems terkait dengan cluster Anda.
+ Tampilkan riwayat runbook yang telah berjalan di klaster Anda.

**Untuk membuka **klaster ECS****

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Klaster kontainer**, pilih **klaster ECS**.

1. Pilih cluster dalam daftar. Application Managermembuka tab **Ikhtisar**.

# Bekerja dengan Amazon EKS di Application Manager
<a name="application-manager-working-EKS"></a>

Application Manager, alat di AWS Systems Manager, terintegrasi dengan [Amazon Elastic Kubernetes Service (Amazon](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html) EKS) untuk memberikan informasi tentang kesehatan infrastruktur cluster Amazon EKS Anda. Application Managermenerapkan tag ke kluster Amazon EKS Anda menggunakan Amazon Resource Name (ARN) cluster sebagai nilai tag. Application Managermenyediakan tampilan runtime komponen dari sumber daya komputasi, jaringan, dan penyimpanan dalam sebuah cluster.

**catatan**  
Anda tidak dapat mengelola atau melihat informasi operasi tentang pod atau kontainer Amazon EKS AndaApplication Manager. Anda hanya dapat mengelola dan melihat informasi operasi tentang infrastruktur yang meng-host sumber daya Amazon EKS Anda.

**Tindakan yang dapat Anda lakukan di halaman ini**  
Anda dapat melakukan salah satu tindakan berikut di halaman ini:
+ Pilih **Kelola klaster** untuk membuka klaster di Amazon EKS.
+ Pilih **Tampilkan semua** untuk melihat daftar sumber daya di klaster Anda.
+ Pilih **Lihat CloudWatch** untuk melihat alarm sumber daya di Amazon CloudWatch.
+ Pilih **Kelola node** atau **Kelola profil Fargate** untuk melihat sumber daya ini di Amazon EKS.
+ Pilih ID sumber daya untuk melihat informasi rinci tentang hal itu di konsol tempat ia dibuat.
+ Lihat daftar yang OpsItems terkait dengan cluster Anda.
+ Tampilkan riwayat runbook yang telah berjalan di klaster Anda.

**Untuk membuka aplikasi **Klaster EKS****

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Klaster kontainer**, pilih **Klaster EKS**.

1. Pilih cluster dalam daftar. Application Managermembuka tab **Ikhtisar**.

# Bekerja dengan runbook untuk klaster
<a name="application-manager-working-runbooks-clusters"></a>

Anda dapat memperbaiki masalah dengan AWS sumber daya dariApplication Manager, alat di AWS Systems Manager, dengan menggunakan runbook Automation Systems Manager. Saat Anda memilih **Mulai runbook** dari Application Manager kluster, sistem akan menampilkan daftar runbook yang difilter berdasarkan jenis sumber daya di klaster Anda. Ketika Anda memilih runbook yang ingin Anda mulai, Systems Manager akan membuka halaman **Eksekusi dokumen otomatisasi**. 

**Sebelum Anda mulai**  
Sebelum Anda memulai runbook dariApplication Manager, lakukan hal berikut:
+ Verifikasi bahwa Anda memiliki izin yang benar untuk memulai runbook. Untuk informasi selengkapnya, lihat [Menyiapkan Otomatisasi](automation-setup.md). 
+ Tinjau dokumentasi prosedur Otomatisasi tentang memulai runbook. Untuk informasi selengkapnya, lihat [Jalankan operasi otomatis yang didukung oleh Systems Manager Automation](running-simple-automations.md).
+ Jika Anda berniat untuk memulai runbook pada beberapa sumber daya pada satu waktu, tinjau dokumentasi tentang menggunakan target dan kontrol tingkat. Untuk informasi selengkapnya, lihat [Jalankan operasi otomatis pada skala](running-automations-scale.md).

**Untuk memulai runbook untuk cluster dari Application Manager**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Application Manager**.

1. Di bagian **Klaster kontainer**, pilih jenis kontainer. 

1. Pilih cluster dalam daftar. Application Managermembuka tab **Ikhtisar**.

1. Pada tab **Runbooks**, pilih **Mulai runbook**. Application Managermembuka halaman **dokumen otomatisasi Jalankan** di tab baru. Untuk informasi tentang opsi di halaman **Eksekusi dokumen otomatisasi**, lihat [Jalankan operasi otomatis yang didukung oleh Systems Manager Automation](running-simple-automations.md).

# AWS Systems Manager Parameter Store
<a name="systems-manager-parameter-store"></a>

Parameter Storemenyediakan penyimpanan hierarkis yang aman untuk manajemen data konfigurasi dan manajemen rahasia. Anda dapat menyimpan data seperti kata sandi, string database, Amazon Machine Image (AMI) IDs, dan kode lisensi sebagai nilai parameter. Anda dapat menyimpan nilai-nilai sebagai teks biasa atau data terenkripsi. Anda dapat mereferensi parameter Systems Manager dalam skrip, perintah, dokumen SSM, serta konfigurasi dan alur kerja otomatisasi Anda dengan menggunakan nama unik yang Anda tentukan ketika Anda membuat parameter. Untuk memulaiParameter Store, buka [konsol Systems Manager](https://console.aws.amazon.com//systems-manager/parameters). Di panel navigasi, pilih **Parameter Store**.

Parameter Storejuga terintegrasi dengan Secrets Manager. Anda dapat mengambil rahasia Secrets Manager saat menggunakan rahasia lain Layanan AWS yang sudah mendukung referensi ke Parameter Store parameter. Untuk informasi selengkapnya, lihat [Merujuk AWS Secrets Manager rahasia dari parameter Parameter Store](integration-ps-secretsmanager.md).

**catatan**  
Untuk menerapkan siklus hidup rotasi kata sandi, gunakan. AWS Secrets Manager Anda dapat memutar, mengelola, dan mengambil kredensial basis data, kunci API, dan rahasia lainnya sepanjang siklus hidupnya menggunakan Secrets Manager. Untuk informasi lebih lanjut, lihat [Apa itu AWS Secrets Manager?](https://docs.aws.amazon.com//secretsmanager/latest/userguide/intro.html) dalam *AWS Secrets Manager User Guide*.

## Bagaimana bisa Parameter Store menguntungkan organisasi saya?
<a name="parameter-store-benefits"></a>

Parameter Storemenawarkan manfaat ini:
+ Menggunakan layanan pengelolaan rahasia yang aman, dapat diskalakan, dan di-host tanpa server untuk dikelola.
+ Meningkatkan postur keamanan Anda dengan memisahkan data Anda dari kode Anda.
+ Menyimpan data konfigurasi dan string terenkripsi dalam hierarki dan melacak versi.
+ Mengendalikan dan meng-audit akses pada tingkat terperinci.
+ Simpan parameter dengan andal karena Parameter Store di-host di beberapa Availability Zone di file Wilayah AWS.

## Siapa yang harus menggunakanParameter Store?
<a name="parameter-store-who"></a>
+ Setiap AWS pelanggan yang ingin memiliki cara terpusat untuk mengelola data konfigurasi.
+ Developer perangkat lunak yang ingin menyimpan login dan mereferensi stream yang berbeda.
+ Administrator yang ingin menerima notifikasi ketika rahasia dan kata sandi mereka diubah atau tidak diubah.

## Apa saja fitur-fiturnyaParameter Store?
<a name="parameter-store-features"></a>
+ **Ubah notifikasi**

  Anda dapat mengkonfigurasi notifikasi perubahan dan meminta tindakan otomatis untuk parameter dan kebijakan parameter. Untuk informasi selengkapnya, lihat [Menyiapkan notifikasi atau memicu tindakan berdasarkan peristiwa Parameter Store](sysman-paramstore-cwe.md).
+ **Atur parameter**

  Anda dapat menandai parameter secara individual untuk membantu Anda mengidentifikasi satu atau beberapa parameter berdasarkan tag yang telah Anda tetapkan. Misalnya, Anda dapat menandai parameter untuk lingkungan atau departemen tertentu. 
+ **Versi label**

  Anda dapat mengaitkan alias untuk versi parameter Anda dengan membuat label. Label dapat membantu Anda mengingat tujuan dari versi parameter ketika ada beberapa versi. 
+ **Validasi data**

  Anda dapat membuat parameter yang mengarah ke instans Amazon Elastic Compute Cloud (Amazon EC2) Parameter Store dan memvalidasi parameter ini untuk memastikan bahwa parameter tersebut mereferensikan jenis sumber daya yang diharapkan, bahwa sumber daya itu ada, dan bahwa pelanggan memiliki izin untuk menggunakan sumber daya. Misalnya, Anda dapat membuat parameter dengan Amazon Machine Image (AMI) ID sebagai nilai dengan tipe `aws:ec2:image` data, dan Parameter Store melakukan operasi validasi asinkron untuk memastikan bahwa nilai parameter memenuhi persyaratan pemformatan untuk AMI ID, dan bahwa yang ditentukan AMI tersedia di Anda. Akun AWS
+ **Rahasia referensi**

  Parameter Storeterintegrasi dengan AWS Secrets Manager sehingga Anda dapat mengambil rahasia Secrets Manager saat menggunakan rahasia lain Layanan AWS yang sudah mendukung referensi ke Parameter Store parameter. 
+ **Bagikan parameter dengan akun lain**

  Anda dapat secara opsional memusatkan data konfigurasi dalam satu Akun AWS dan berbagi parameter dengan akun lain yang perlu mengaksesnya.
+ **Dapat diakses dari yang lain Layanan AWS**

  Anda dapat menggunakan Parameter Store parameter dengan alat Systems Manager lainnya dan Layanan AWS untuk mengambil rahasia dan data konfigurasi dari toko pusat. Parameter bekerja dengan alat Systems Manager sepertiRun Command, Otomasi, danState Manager, alat di AWS Systems Manager. Anda juga dapat mereferensikan parameter di sejumlah parameter lainnya Layanan AWS, termasuk yang berikut ini:
  + Amazon Elastic Compute Cloud (Amazon EC2)
  + Amazon Elastic Container Service (Amazon ECS)
  + AWS Secrets Manager
  + AWS Lambda
  + AWS CloudFormation
  + AWS CodeBuild
  + AWS CodePipeline
  + AWS CodeDeploy
+ **Integrasikan dengan yang lain Layanan AWS**

  Konfigurasikan integrasi dengan yang berikut ini Layanan AWS untuk enkripsi, pemberitahuan, pemantauan, dan audit:
  + AWS Key Management Service (AWS KMS)
  + Amazon Simple Notification Service (Amazon SNS)
  + Amazon CloudWatch: Untuk informasi lebih lanjut, lihat[Mengkonfigurasi EventBridge aturan untuk parameter dan kebijakan parameter](sysman-paramstore-cwe.md#cwe-parameter-changes). 
  + Amazon EventBridge: Untuk informasi lebih lanjut, lihat [Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS](monitoring-sns-notifications.md) dan[Referensi: Pola dan jenis EventBridge acara Amazon untuk Systems Manager](reference-eventbridge-events.md). 
  + AWS CloudTrail: Untuk informasi selengkapnya, lihat [Pencatatan panggilan AWS Systems Manager API dengan AWS CloudTrail](monitoring-cloudtrail-logs.md).

## Apa itu parameter?
<a name="what-is-a-parameter"></a>

Parameter StoreParameter adalah setiap bagian data yang disimpanParameter Store, seperti blok teks, daftar nama, kata sandi, AMI ID, kunci lisensi, dan sebagainya. Anda dapat secara terpusat dan aman mereferensi data ini dalam skrip, perintah, dan dokumen SSM Anda.

Ketika Anda mereferensi sebuah parameter, Anda menentukan nama parameter dengan menggunakan konvensi berikut.

\$1\$1`ssm:parameter-name`\$1\$1

**catatan**  
Parameter tidak dapat direferensikan atau di-nest dalam nilai-nilai parameter lainnya. Anda tidak dapat menyertakan `{{}}` atau `{{ssm:parameter-name}}` dalam nilai parameter.

Parameter Storememberikan dukungan untuk tiga jenis parameter:`String`,`StringList`, dan`SecureString`. 

Dengan satu pengecualian, saat Anda membuat atau memperbarui parameter, Anda memasukkan nilai parameter sebagai teks biasa, dan tidak Parameter Store melakukan validasi pada teks yang Anda masukkan. Untuk `String` parameter, bagaimanapun, Anda dapat menentukan tipe data sebagai`aws:ec2:image`, dan Parameter Store memvalidasi bahwa nilai yang Anda masukkan adalah format yang tepat untuk Amazon AMI EC2; misalnya:. `ami-12345abcdeEXAMPLE`

### Jenis parameter: String
<a name="parameter-type-string"></a>

Secara default, nilai `String` parameter terdiri dari blok teks apa pun yang Anda masukkan. Contoh:
+ `abc123`
+ `Example Corp`
+ `<img src="images/bannerImage1.png"/>`

### Jenis parameter: StringList
<a name="parameter-type-stringlist"></a>

Nilai `StringList` parameter berisi daftar nilai yang dipisahkan koma, seperti yang ditunjukkan pada contoh berikut.

`Monday,Wednesday,Friday`

`CSV,TSV,CLF,ELF,JSON`

### Jenis parameter: SecureString
<a name="parameter-type-securestring"></a>

Nilai `SecureString` parameter adalah setiap data sensitif yang perlu disimpan dan direferensikan dengan cara yang aman. Jika Anda memiliki data yang Anda tidak ingin pengguna untuk ubah atau referensikan dalam teks biasa, seperti kata sandi atau kunci lisensi, buatlah parameter tersebut menggunakan tipe data `SecureString`.

**penting**  
Jangan simpan data sensitif dalam parameter `String` atau `StringList`. Untuk semua data sensitif yang harus tetap dienkripsi, gunakan hanya tipe parameter `SecureString`.  
Untuk informasi selengkapnya, lihat [Membuat SecureString parameter menggunakan AWS CLI](param-create-cli.md#param-create-cli-securestring).

Kami merekomendasikan penggunaan parameter `SecureString` untuk skenario berikut:
+ Anda ingin menggunakan data/parameters lintas Layanan AWS tanpa mengekspos nilai sebagai plaintext dalam perintah, fungsi, log agen, atau log. CloudTrail 
+ Anda ingin mengendalikan siapa yang memiliki akses ke data sensitif.
+ Anda ingin dapat mengaudit ketika data sensitif diakses (CloudTrail).
+ Anda ingin mengenkripsi data sensitif Anda, dan Anda ingin membawa kunci enkripsi Anda sendiri untuk mengelola akses.

**penting**  
Hanya *nilai* dari parameter `SecureString` yang dienkripsi. Nama parameter, deskripsi, dan properti lainnya tidak dienkripsi.

Anda dapat menggunakan tipe `SecureString` parameter untuk data tekstual yang ingin Anda enkripsi, seperti kata sandi, rahasia aplikasi, data konfigurasi rahasia, atau jenis data lain yang ingin Anda lindungi. `SecureString`data dienkripsi dan didekripsi menggunakan kunci. AWS KMS Anda dapat menggunakan kunci KMS default yang disediakan oleh AWS atau membuat dan menggunakan kunci Anda sendiri AWS KMS key. (Gunakan AWS KMS key Anda sendiri jika Anda ingin membatasi akses pengguna ke parameter `SecureString`. Untuk informasi lebih lanjut, lihat [Izin IAM untuk menggunakan kunci AWS default dan kunci yang dikelola pelanggan](sysman-paramstore-access.md#ps-kms-permissions).)

Anda juga dapat menggunakan `SecureString` parameter dengan yang lain Layanan AWS. Dalam contoh berikut, fungsi Lambda mengambil `SecureString` parameter dengan menggunakan API. [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)

```
import json
import boto3
ssm = boto3.client('ssm', 'us-east-2')
def get_parameters():
    response = ssm.get_parameters(
        Names=['LambdaSecureString'],WithDecryption=True
    )
    for parameter in response['Parameters']:
        return parameter['Value']
        
def lambda_handler(event, context):
    value = get_parameters()
    print("value1 = " + value)
    return value  # Echo back the first key value
```

**AWS KMS enkripsi dan harga**  
Jika Anda memilih jenis `SecureString` parameter saat membuat parameter, Systems Manager menggunakan AWS KMS untuk mengenkripsi nilai parameter.

**penting**  
Parameter Storehanya mendukung kunci [KMS enkripsi simetris](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). Anda tidak dapat menggunakan [kunci KMS enkripsi asimetris](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) untuk mengenkripsi parameter Anda. Untuk bantuan menentukan apakah kunci KMS simetris atau asimetris, lihat [Mengidentifikasi kunci KMS simetris dan asimetris](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) dalam *Panduan Developer AWS Key Management Service *

Tidak ada biaya Parameter Store untuk membuat `SecureString` parameter, tetapi biaya untuk penggunaan AWS KMS enkripsi berlaku. Untuk informasi, lihat [harga AWS Key Management Service](https://aws.amazon.com/kms/pricing).

Untuk informasi selengkapnya tentang Kunci yang dikelola AWS dan kunci yang dikelola pelanggan, lihat [AWS Key Management Service Konsep](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) di *Panduan AWS Key Management Service Pengembang*. Untuk informasi selengkapnya tentang Parameter Store dan AWS KMS enkripsi, lihat [Cara AWS Systems ManagerParameter Store Penggunaan AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html).

**catatan**  
Untuk melihat Kunci yang dikelola AWS, gunakan AWS KMS `DescribeKey` operasi. Contoh ini AWS Command Line Interface (AWS CLI) digunakan `DescribeKey` untuk melihat sebuah Kunci yang dikelola AWS.  

```
aws kms describe-key --key-id alias/aws/ssm
```

**Info lebih lanjut**  
+ [Membuat SecureString parameter Parameter Store dan menggabungkan node ke Domain (PowerShell)](sysman-param-securestring-walkthrough.md)
+ [Gunakan Parameter Store untuk Mengakses Rahasia dan Config Data dengan Aman CodeDeploy](https://aws.amazon.com/blogs/mt/use-parameter-store-to-securely-access-secrets-and-config-data-in-aws-codedeploy/)
+ [Artikel Menarik tentang Amazon EC2 Systems Manager Parameter Store](https://aws.amazon.com/blogs/mt/interesting-articles-on-ec2-systems-manager-parameter-store/)

## Batas ukuran parameter
<a name="parameter-size-limits"></a>

Parameter Storememiliki batas ukuran yang berbeda untuk nilai parameter tergantung pada tingkat parameter yang Anda gunakan:
+ **Parameter standar**: Ukuran nilai maksimum 4 KB
+ **Parameter lanjutan**: Ukuran nilai maksimum 8 KB

Jika Anda perlu menyimpan nilai parameter yang lebih besar dari 4 KB, Anda harus menggunakan tingkat parameter lanjutan. Parameter lanjutan memberikan kemampuan tambahan tetapi dikenakan biaya pada AWS akun Anda. Untuk informasi selengkapnya tentang tingkatan parameter dan fitur-fiturnya, lihat[Mengelola tingkatan parameter](parameter-store-advanced-parameters.md).

*Untuk daftar lengkap Parameter Store kuota dan batas, lihat [AWS Systems Manager titik akhir dan kuota di Referensi](https://docs.aws.amazon.com/general/latest/gr/ssm.html#parameter-store) Umum.AWS *

# Menyiapkan Parameter Store
<a name="parameter-store-setting-up"></a>

Sebelum menyiapkan parameterParameter Store, konfigurasikan kebijakan AWS Identity and Access Management (IAM) yang memberikan izin kepada pengguna di akun Anda untuk melakukan tindakan yang Anda tentukan. 

Bagian ini mencakup informasi tentang cara mengkonfigurasi kebijakan ini secara manual menggunakan konsol IAM, dan bagaimana menetapkan mereka untuk pengguna dan grup pengguna. Anda juga dapat membuat dan menetapkan kebijakan untuk mengontrol tindakan parameter mana yang dapat dijalankan pada node terkelola. 

Bagian ini juga mencakup informasi tentang cara membuat EventBridge aturan Amazon yang memungkinkan Anda menerima pemberitahuan tentang perubahan pada parameter Systems Manager. Anda juga dapat menggunakan EventBridge aturan untuk menjalankan tindakan lain AWS berdasarkan perubahanParameter Store.

**Topics**
+ [Membatasi akses ke Parameter Store parameter menggunakan kebijakan IAM](sysman-paramstore-access.md)
+ [Mengelola tingkatan parameter](parameter-store-advanced-parameters.md)
+ [Mengubah Parameter Store throughput](parameter-store-throughput.md)
+ [Menyiapkan notifikasi atau memicu tindakan berdasarkan peristiwa Parameter Store](sysman-paramstore-cwe.md)

# Membatasi akses ke Parameter Store parameter menggunakan kebijakan IAM
<a name="sysman-paramstore-access"></a>

Anda membatasi akses ke AWS Systems Manager parameter dengan menggunakan AWS Identity and Access Management (IAM). Secara lebih spesifik, Anda membuat kebijakan IAM yang membatasi akses ke operasi API berikut:
+ [DeleteParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteParameter.html)
+ [DeleteParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteParameters.html)
+ [DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html)
+ [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html)
+ [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)
+ [GetParameterHistory](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameterHistory.html)
+ [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)
+ [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)

Saat menggunakan kebijakan IAM untuk membatasi akses ke parameter Systems Manager, kami sarankan Anda membuat dan menggunakan kebijakan IAM *restriktif*. Misalnya, kebijakan berikut memungkinkan pengguna untuk memanggil operasi API `DescribeParameters` dan `GetParameters` untuk satu set sumber daya terbatas. Ini berarti pengguna bisa mendapatkan informasi tentang dan menggunakan semua parameter yang diawali dengan `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeParameters"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameters"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

**penting**  
Jika pengguna memiliki akses ke sebuah jalur, maka pengguna dapat mengakses semua tingkat pada jalur tersebut. Misalnya, jika pengguna memiliki izin untuk mengakses jalur `/a`, maka pengguna juga bisa mengakses `/a/b`. Bahkan jika pengguna secara eksplisit ditolak aksesnya di IAM untuk parameter`/a/b`, mereka masih dapat memanggil operasi `GetParametersByPath` API secara rekursif untuk dan melihat. `/a` `/a/b`

Untuk administrator tepercaya, Anda dapat memberikan akses ke semua operasi API parameter Systems Manager dengan menggunakan kebijakan yang mirip dengan contoh berikut. Kebijakan ini memberikan pengguna akses penuh ke semua parameter produksi yang diawali dengan `dbserver-prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter",
                "ssm:DeleteParameter",
                "ssm:GetParameterHistory",
                "ssm:GetParametersByPath",
                "ssm:GetParameters",
                "ssm:GetParameter",
                "ssm:DeleteParameters"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/dbserver-prod-*"
        },
        {
            "Effect": "Allow",
            "Action": "ssm:DescribeParameters",
            "Resource": "*"
        }
    ]
}
```

------

## Menolak izin
<a name="sysman-paramstore-deny-permissions"></a>

Setiap API bersifat unik dan memiliki operasi dan izin yang berbeda yang dapat Anda izinkan atau tolak secara individual. Penolakan eksplisit dalam kebijakan apa pun akan menimpa izin yang diberikan.

**catatan**  
Kunci default AWS Key Management Service (AWS KMS) memiliki `Decrypt` izin untuk semua prinsipal IAM di dalam. Akun AWS Jika Anda ingin memiliki tingkat akses yang berbeda ke parameter `SecureString` di akun Anda, kami tidak menyarankan Anda menggunakan kunci default.

Jika Anda ingin semua operasi API yang mengambil nilai parameter untuk memiliki perilaku yang sama, maka Anda dapat menggunakan pola seperti `GetParameter*` dalam sebuah kebijakan. Contoh berikut menunjukkan cara menolak `GetParameter`, `GetParameters`, `GetParameterHistory`, dan `GetParametersByPath` untuk semua parameter yang diawali dengan `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ssm:GetParameter*"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

Contoh berikut menunjukkan cara menolak beberapa perintah sambil mengizinkan pengguna untuk melakukan perintah lain pada semua parameter yang diawali dengan `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter",
                "ssm:DeleteParameter",
                "ssm:DeleteParameters",
                "ssm:DescribeParameters"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParametersByPath",
                "ssm:GetParameters",
                "ssm:GetParameter",
                "ssm:GetParameterHistory"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

**catatan**  
Riwayat parameter mencakup semua versi parameter, termasuk yang saat ini digunakan. Oleh karena itu, jika pengguna ditolak izin untuk `GetParameter`, `GetParameters`, dan `GetParameterByPath` namun diberikan izin untuk `GetParameterHistory`, mereka dapat melihat parameter saat ini, termasuk parameter `SecureString`, menggunakan `GetParameterHistory`.

## Mengizinkan hanya parameter tertentu untuk berjalan di node
<a name="sysman-paramstore-access-inst"></a>

Anda dapat mengontrol akses sehingga node terkelola hanya dapat menjalankan parameter yang Anda tentukan.

Jika Anda memilih jenis `SecureString` parameter saat membuat parameter, Systems Manager menggunakan AWS KMS untuk mengenkripsi nilai parameter. AWS KMS mengenkripsi nilai dengan menggunakan salah satu Kunci yang dikelola AWS atau kunci yang dikelola pelanggan. Untuk informasi selengkapnya tentang AWS KMS dan AWS KMS key, lihat *[Panduan AWS Key Management Service Pengembang](https://docs.aws.amazon.com/kms/latest/developerguide/)*.

Anda dapat melihat Kunci yang dikelola AWS dengan menjalankan perintah berikut dari file AWS CLI.

```
aws kms describe-key --key-id alias/aws/ssm
```

Contoh berikut memungkinkan node untuk mendapatkan nilai parameter hanya untuk parameter yang dimulai dengan`prod-`. Jika parameternya adalah `SecureString` parameter, maka node mendekripsi string menggunakan. AWS KMS

**catatan**  
Kebijakan instans, seperti dalam contoh berikut, ditugaskan untuk peran instans tersebut dalam IAM. Untuk informasi lebih lanjut tentang mengkonfigurasi akses ke fitur Systems Manager, termasuk cara menetapkan kebijakan untuk pengguna dan instans, lihat [Mengelola EC2 instans dengan Systems Manager](systems-manager-setting-up-ec2.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameters"
            ],
            "Resource": [
                "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/4914ec06-e888-4ea5-a371-5b88eEXAMPLE"
            ]
        }
    ]
}
```

------

## Izin IAM untuk menggunakan kunci AWS default dan kunci yang dikelola pelanggan
<a name="ps-kms-permissions"></a>

Parameter Store`SecureString`parameter dienkripsi dan didekripsi menggunakan kunci. AWS KMS Anda dapat memilih untuk mengenkripsi `SecureString` parameter Anda menggunakan salah satu AWS KMS key atau kunci KMS default yang disediakan oleh. AWS

Saat menggunakan kunci yang dikelola pelanggan, kebijakan IAM yang memberikan akses pengguna ke sebuah parameter atau jalur parameter harus menyediakan izin `kms:Encrypt` eksplisit untuk kunci tersebut. Misalnya, kebijakan berikut memungkinkan pengguna untuk membuat, memperbarui, dan melihat `SecureString` parameter yang dimulai dengan `prod-` parameter yang ditentukan Wilayah AWS dan Akun AWS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter",
                "ssm:GetParameter",
                "ssm:GetParameters"
            ],
            "Resource": [
                "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-12345EXAMPLE"
            ]
        }
    ]
}
```

------

**catatan**  
`kms:GenerateDataKey`Izin diperlukan untuk membuat parameter lanjutan terenkripsi menggunakan kunci terkelola pelanggan yang ditentukan. 

Sebaliknya, semua pengguna dalam akun pelanggan memiliki akses ke kunci yang dikelola AWS secara default. Jika Anda menggunakan kunci default ini untuk mengenkripsi parameter `SecureString` dan tidak ingin pengguna bekerja dengan parameter `SecureString`, kebijakan IAM mereka harus secara eksplisit menolak akses ke kunci default, seperti yang ditunjukkan dalam contoh kebijakan berikut.

**catatan**  
Anda dapat menemukan Amazon Resource Name (ARN) dari kunci default di konsol AWS KMS pada halaman [kunci yang dikelola AWS](https://console.aws.amazon.com/kms/home#/kms/defaultKeys). Kunci default diidentifikasi dengan `aws/ssm` di kolom **Alias**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/abcd1234-ab12-cd34-ef56-abcdeEXAMPLE"
            ]
        }
    ]
}
```

------

Jika Anda memerlukan kontrol akses yang sangat baik atas parameter `SecureString` di akun Anda, Anda harus menggunakan kunci yang dikelola pelanggan untuk melindungi dan membatasi akses ke parameter ini. Kami juga merekomendasikan penggunaan AWS CloudTrail untuk memantau aktivitas `SecureString` parameter.

Untuk informasi selengkapnya, lihat topik berikut:
+ [Logika evaluasi kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) dalam *Panduan Pengguna IAM*
+ [Menggunakan kebijakan kunci dalam AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) dalam *Panduan Developer AWS Key Management Service *
+ [Melihat peristiwa dengan riwayat CloudTrail Acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) di *Panduan AWS CloudTrail Pengguna*

# Mengelola tingkatan parameter
<a name="parameter-store-advanced-parameters"></a>

Parameter Storetermasuk *parameter standar* dan *parameter lanjutan*. Anda mengkonfigurasi masing-masing parameter untuk menggunakan tingkat parameter standar (tingkat default) atau tingkat parameter lanjutan. 

Anda dapat mengubah parameter standar ke parameter lanjutan kapan saja. Anda *tidak dapat* mengubah parameter lanjutan ke parameter standar karena alasan berikut:
+ Mengembalikan akan menyebabkan sistem memotong ukuran parameter dari 8 KB menjadi 4 KB, yang mengakibatkan kehilangan data.
+ Mengembalikan akan menghapus kebijakan yang dilampirkan ke parameter.
+ Mengembalikan akan mengubah enkripsi parameter.

Untuk informasi tentang enkripsi yang digunakan olehParameter Store, lihat [Cara AWS Systems ManagerParameter Store penggunaan AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html) dalam *Panduan AWS Key Management Service Pengembang*.

**catatan**  
Jika Anda tidak lagi memerlukan parameter lanjutan, atau jika Anda tidak lagi ingin dikenakan biaya untuk parameter lanjutan, hapus dan buat ulang sebagai parameter standar yang baru.

## Parameter standar dan lanjutan
<a name="parameter-store-advanced-parameters-table"></a>

Tabel berikut menjelaskan perbedaan antara tingkatan.


****  

|  | Standar | Lanjutan | 
| --- | --- | --- | 
|  Jumlah total parameter yang diizinkan (per Akun AWS dan Wilayah AWS)  |  10.000  |  100.000  | 
|  Ukuran maksimum dari nilai parameter  |  4 KB  |  8 KB  | 
|  Kebijakan parameter tersedia  |  Tidak  |  Ya Untuk informasi selengkapnya, lihat [Menetapkan kebijakan parameter di Parameter Store](parameter-store-policies.md).  | 
|  Biaya  |  Tanpa biaya tambahan  |  Biaya berlaku Untuk informasi selengkapnya, lihat [AWS Systems Manager Harga untuk Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store).  | 

**Topics**
+ [Parameter standar dan lanjutan](#parameter-store-advanced-parameters-table)
+ [Menentukan tingkat parameter default](ps-default-tier.md)
+ [Mengubah parameter standar ke parameter lanjutan](parameter-store-advanced-parameters-enabling.md)

# Menentukan tingkat parameter default
<a name="ps-default-tier"></a>

Saat membuat atau memperbarui parameter menggunakan `[https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)` operasi, Anda dapat menentukan tingkat parameter. Berikut ini AWS CLI contohnya.

------
#### [ Linux & macOS ]

```
aws ssm put-parameter \
    --name "default-ami" \
    --type "String" \
    --value "t2.micro" \
    --tier "Standard"
```

------
#### [ Windows ]

```
aws ssm put-parameter ^
    --name "default-ami" ^
    --type "String" ^
    --value "t2.micro" ^
    --tier "Standard"
```

------

Saat Anda menentukan tingkatan dalam permintaan buat atau perbarui, Parameter Store gunakan tingkatan tersebut. Jika tidak ada tingkat yang ditentukan, pengaturan tingkat default menentukan tingkat mana yang digunakan.

Secara default, Parameter Store menggunakan tingkat parameter standar. Jika Anda mengaktifkan tingkat parameter lanjutan, Anda dapat mengatur salah satu dari berikut ini sebagai default:
+ **Lanjutan**: Semua parameter dibuat sebagai lanjutan. 
+ **Intelligent-Tiering**: Parameter Store mengevaluasi setiap permintaan dan memilih tingkat yang sesuai.

  Dengan Intelligent-Tiering, Parameter Store buat parameter di tingkat standar kecuali permintaan menyertakan opsi yang memerlukan tingkat lanjutan. Jika fitur lanjutan diminta, parameter dibuat sebagai lanjutan.

## Tentang tingkat parameter default
<a name="parameter-store-advanced-parameters-default-tier"></a>

Jadilah default, saat Anda membuat parameter baru, Parameter Store tetapkan ke tingkat Standar. Parameter standar tersedia tanpa biaya, tetapi ada batasan ukuran dan fitur, seperti yang dijelaskan dalam[Parameter standar dan lanjutan](parameter-store-advanced-parameters.md#parameter-store-advanced-parameters-table). Jika kasus penggunaan Anda tidak mendukung parameter standar, Anda dapat mengatur tingkat lanjutan sebagai default. Tingkat Lanjut menawarkan batas yang lebih tinggi dan fitur tambahan, dengan biaya tertentu. Untuk informasi selengkapnya, lihat [AWS Systems Manager Harga untuk Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store).

Untuk memaksimalkan efisiensi dan mengurangi biaya, Anda dapat mengatur Intelligent-Tiering sebagai default. Fitur ini menentukan apakah akan menggunakan tingkat Standar atau Tingkat Lanjut berdasarkan konten permintaan. Misalnya, jika Anda menjalankan perintah untuk membuat parameter yang memenuhi semua kriteria untuk parameter standar, Intelligent-Tiering akan membuat parameter di tingkat Standar. Jika Anda menjalankan perintah untuk membuat parameter di mana satu atau beberapa kriteria tidak memenuhi persyaratan Standard-tier, Intelligent-Tiering akan membuat parameter di tingkat Advanced. 

Intelligent-Tiering menawarkan manfaat berikut:

**Kontrol biaya**— Inteligent-Tiering membantu mengendalikan biaya terkait parameter Anda dengan selalu membuat parameter standar kecuali parameter lanjutan mutlak diperlukan. 

**Pemutakhiran otomatis ke tingkat parameter lanjutan** — Saat Anda membuat perubahan pada kode Anda yang memerlukan peningkatan parameter standar ke parameter lanjutan, Intelligent-Tiering menangani konversi untuk Anda. Anda tidak perlu mengubah kode Anda untuk menangani pemutakhiran.

Berikut ini beberapa contoh pemutakhiran otomatis:
+  AWS CloudFormation Template Anda menyediakan banyak parameter saat dijalankan. Ketika proses ini menyebabkan Anda mencapai kuota parameter 10.000 di tingkat parameter standar, Intelligent-Tiering secara otomatis meningkatkan Anda ke tingkat parameter lanjutan, dan proses Anda tidak terganggu. CloudFormation 
+ Anda menyimpan nilai sertifikat dalam parameter, memutar nilai sertifikat secara teratur, dan konten kurang dari kuota 4 KB dari tingkat parameter standar. Jika nilai sertifikat pengganti melebihi 4 KB, Intelligent-Tiering secara otomatis memutakhirkan parameter ke tingkat parameter lanjutan.
+ Anda ingin mengasosiasikan banyak parameter standar yang ada untuk sebuah kebijakan parameter, yang memerlukan tingkat parameter lanjutan. Alih-alih menyertakan `--tier Advanced` opsi dalam panggilan untuk memperbarui parameter, Intelligent-Tiering secara otomatis meningkatkan parameter ke tingkat lanjutan.

Intelligent-Tiering meningkatkan parameter dari standar ke lanjutan setiap kali kriteria parameter lanjutan diperkenalkan.

**catatan**  
Anda dapat mengubah pengaturan tingkat Parameter Store default kapan saja.

# Mengkonfigurasi izin untuk menentukan tingkat default Parameter Store
<a name="parameter-store-tier-permissions"></a>

Verifikasi bahwa Anda memiliki izin di AWS Identity and Access Management (IAM) untuk mengubah tingkat parameter default Parameter Store dengan melakukan salah satu hal berikut:
+ Pastikan Anda melampirkan `AdministratorAccess` kebijakan ke entitas IAM Anda (seperti pengguna, grup, atau peran).
+ Pastikan bahwa Anda memiliki izin untuk mengubah pengaturan tingkat default dengan menggunakan operasi API berikut:
  + [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
  + [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
  + [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

Berikan izin berikut ke entitas IAM untuk memungkinkan pengguna melihat dan mengubah setelan tingkat default untuk parameter tertentu Wilayah AWS di file. Akun AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/parameter-store/default-parameter-tier"
        }
    ]
}
```

------

Administrator dapat menentukan izin hanya-baca dengan menetapkan izin berikut.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
+ Pengguna dan grup di AWS IAM Identity Center:

  Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
+ Pengguna yang dikelola di IAM melalui penyedia identitas:

  Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
+ Pengguna IAM:
  + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
  + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

# Menentukan atau mengubah tingkat Parameter Store default menggunakan konsol
<a name="parameter-store-tier-changing"></a>

Prosedur berikut menunjukkan cara menggunakan konsol Systems Manager untuk menentukan atau mengubah tingkat parameter default untuk saat ini Akun AWS dan Wilayah AWS. 

**Tip**  
Jika Anda belum membuat parameter, Anda dapat menggunakan AWS Command Line Interface (AWS CLI) atau AWS Tools for Windows PowerShell untuk mengubah tingkat parameter default. Untuk informasi selengkapnya, lihat [Menentukan atau mengubah tingkat Parameter Store default menggunakan AWS CLI](parameter-store-tier-changing-cli.md) dan [Menentukan atau mengubah tingkat Parameter Store default () PowerShell](parameter-store-tier-changing-ps.md).

**Untuk menentukan atau mengubah tingkat Parameter Store default**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Parameter Store**.

1. Pilih tab **Pengaturan**.

1. Pilih **Kelola pengaturan**.

1. Di bagian **tingkat default Parameter**, pilih opsi. Untuk informasi tentang opsi ini, lihat [Menentukan tingkat parameter default](ps-default-tier.md).

1. Jika diminta, pilih opsi untuk menyetujui perubahan dan mengotorisasi biaya. Pilih **Simpan pengaturan**.

Jika Anda ingin mengubah pengaturan tingkatan default nanti, ulangi prosedur ini dan tentukan opsi tingkat default yang berbeda.

# Menentukan atau mengubah tingkat Parameter Store default menggunakan AWS CLI
<a name="parameter-store-tier-changing-cli"></a>

Prosedur berikut menunjukkan cara menggunakan AWS CLI untuk mengubah pengaturan tingkat parameter default untuk saat ini Akun AWS dan Wilayah AWS.

**Untuk menentukan atau mengubah tingkat Parameter Store default menggunakan AWS CLI**

1. Buka AWS CLI dan jalankan perintah berikut untuk mengubah pengaturan tingkat parameter default untuk spesifik Wilayah AWS dalam file Akun AWS.

   ```
   aws ssm update-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier --setting-value tier-option
   ```

   *region*mewakili pengenal untuk yang Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

   *tier-option*nilai termasuk`Standard`,`Advanced`, dan`Intelligent-Tiering`. Untuk informasi tentang opsi ini, lihat [Menentukan tingkat parameter default](ps-default-tier.md).

   Tidak ada output jika perintah berhasil.

1. Jalankan perintah berikut untuk melihat pengaturan layanan tingkat parameter default saat ini untuk Parameter Store saat ini Akun AWS dan Wilayah AWS.

   ```
   aws ssm get-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier
   ```

   Sistem mengembalikan informasi seperti berikut ini.

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/parameter-store/default-parameter-tier",
           "SettingValue": "Advanced",
           "LastModifiedDate": 1556551683.923,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/Jasper",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/default-parameter-tier",
           "Status": "Customized"
       }
   }
   ```

Jika Anda ingin mengubah pengaturan tingkatan default lagi, ulangi prosedur ini dan tentukan opsi `SettingValue` yang berbeda.

# Menentukan atau mengubah tingkat Parameter Store default () PowerShell
<a name="parameter-store-tier-changing-ps"></a>

Prosedur berikut menunjukkan cara menggunakan Alat untuk Windows PowerShell untuk mengubah pengaturan tingkat parameter default untuk spesifik Wilayah AWS di akun Amazon Web Services.

**Untuk menentukan atau mengubah tingkat Parameter Store default menggunakan PowerShell**

1. Ubah tingkat Parameter Store default saat ini Akun AWS dan Wilayah AWS gunakan Alat AWS untuk PowerShell (Alat untuk PowerShell).

   ```
   Update-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier" -SettingValue "tier-option" -Region region
   ```

   *region*mewakili pengenal untuk yang Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

   *tier-option*nilai termasuk`Standard`,`Advanced`, dan`Intelligent-Tiering`. Untuk informasi tentang opsi ini, lihat [Menentukan tingkat parameter default](ps-default-tier.md).

   Tidak ada output jika perintah berhasil.

1. Jalankan perintah berikut untuk melihat pengaturan layanan tingkat parameter default saat ini untuk Parameter Store saat ini Akun AWS dan Wilayah AWS.

   ```
   Get-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier" -Region region
   ```

   *region*mewakili pengenal untuk yang Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

   Sistem mengembalikan informasi seperti berikut ini.

   ```
   ARN : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/default-parameter-tier
   LastModifiedDate : 4/29/2019 3:35:44 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/Jasper
   SettingId        : /ssm/parameter-store/default-parameter-tier
   SettingValue     : Advanced
   Status           : Customized
   ```

Jika Anda ingin mengubah pengaturan tingkatan default lagi, ulangi prosedur ini dan tentukan opsi `SettingValue` yang berbeda.

# Mengubah parameter standar ke parameter lanjutan
<a name="parameter-store-advanced-parameters-enabling"></a>

Gunakan prosedur berikut untuk mengubah parameter standar yang ada ke parameter lanjutan. Untuk informasi tentang cara membuat parameter lanjutan baru, lihat [Membuat Parameter Store parameter di Systems Manager](sysman-paramstore-su-create.md).

**Untuk mengubah parameter standar ke parameter lanjutan**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Parameter Store**.

1. Pilih parameter, dan kemudian pilih **Edit**.

1. Untuk **Deskripsi**, masukkan informasi tentang parameter ini.

1. Pilih **Lanjutan**.

1. Untuk **Nilai**, masukkan nilai parameter ini. Parameter lanjutan memiliki batas nilai maksimum 8 KB.

1. Pilih **Simpan perubahan**.

# Mengubah Parameter Store throughput
<a name="parameter-store-throughput"></a>

Throughput Parameter Store menentukan jumlah transaksi API per detik (TPS) yang dapat diproses oleh Systems Manager [GetParameter[GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html), dan panggilan [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)API untuk Anda Akun AWS dan Wilayah. Secara default, Parameter Store dikonfigurasi dengan kuota throughput standar yang cocok untuk beban kerja volume rendah hingga sedang. Aplikasi yang jarang mengambil data konfigurasi atau beroperasi pada skala yang lebih kecil biasanya dapat menggunakan pengaturan default ini tanpa biaya tambahan. 

Untuk beban kerja bervolume lebih tinggi, Anda dapat mengaktifkan throughput yang lebih tinggi, yang meningkatkan jumlah maksimum transaksi yang didukung per detik untuk akun dan Wilayah Anda, dengan biaya tertentu. Peningkatan throughput memungkinkan Anda beroperasi Parameter Store pada volume yang lebih tinggi untuk mendukung aplikasi dan beban kerja yang memerlukan akses bersamaan ke beberapa parameter. Jika Anda mengalami `ThrottlingException: Rate exceeded` kesalahan, sebaiknya aktifkan throughput yang lebih tinggi.

Throughput beroperasi secara independen dari tingkatan parameter, tetapi keduanya sering digunakan bersama untuk memenuhi persyaratan kinerja dan skala:

Parameter standar (tingkat default) dirancang untuk sebagian besar beban kerja. Mereka mendukung hingga 10.000 parameter per Wilayah, dengan nilai hingga 4 KB, dan tidak dikenakan biaya penyimpanan tambahan. Parameter lanjutan mendukung nilai yang lebih besar (hingga 8 KB), jumlah parameter yang lebih tinggi (hingga 100.000), dan fitur tambahan seperti kebijakan parameter. Kemampuan ini datang dengan biaya tambahan.

Sementara tingkatan parameter mengontrol batas penyimpanan dan ketersediaan fitur, pengaturan throughput mengontrol volume permintaan. Misalnya, Anda dapat menggunakan parameter standar dengan throughput default untuk aplikasi sederhana, atau menggabungkan parameter lanjutan dengan throughput yang lebih tinggi untuk mendukung pola akses frekuensi tinggi skala besar. Secara umum, peningkatan throughput diperlukan ketika aplikasi Anda melebihi batas TPS default (misalnya, selama semburan pembacaan atau penulisan bersamaan), terlepas dari tingkat parameter mana yang Anda gunakan.

Anda dapat mengaktifkan atau menonaktifkan throughput yang lebih tinggi kapan saja dari halaman Parameter Store **Pengaturan** atau dengan menggunakan. AWS CLI

Untuk informasi selengkapnya tentang throughput maksimum dan Parameter Store kuota lainnya, lihat [AWS Systems Manager titik akhir](https://docs.aws.amazon.com//general/latest/gr/ssm.html#limits_ssm) dan kuota.

**penting**  
Meningkatkan kuota throughput menimbulkan biaya pada Anda. Akun AWS Untuk informasi selengkapnya, silakan lihat [Harga AWS Systems Manager](https://aws.amazon.com/systems-manager/pricing/).

**Topics**
+ [Meningkatkan throughput menggunakan konsol](#parameter-store-throughput-increasing)
+ [Meningkatkan throughput menggunakan AWS CLI](#parameter-store-throughput-increasing-cli)
+ [Meningkatkan throughput (PowerShell)](#parameter-store-throughput-increasing-ps)

## Meningkatkan throughput menggunakan konsol
<a name="parameter-store-throughput-increasing"></a>

Prosedur berikut menjelaskan cara menggunakan konsol Systems Manager untuk meningkatkan jumlah transaksi per detik yang Parameter Store dapat diproses untuk saat ini Akun AWS dan Wilayah AWS.

**Untuk meningkatkan Parameter Store throughput menggunakan konsol**
**Tip**  
Jika Anda belum membuat parameter, Anda dapat menggunakan AWS Command Line Interface (AWS CLI) atau AWS Tools for Windows PowerShell untuk meningkatkan throughput. Untuk informasi selengkapnya, lihat [Meningkatkan throughput menggunakan AWS CLI](#parameter-store-throughput-increasing-cli) dan [Meningkatkan throughput (PowerShell)](#parameter-store-throughput-increasing-ps).

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Parameter Store**.

1. Pilih tab **Pengaturan**.

1. Pilih **pengaturan Kelola**.

1. Di bagian **throughput Parameter**, pilih opsi.

1. Jika diminta, pilih opsi untuk menyetujui perubahan dan mengotorisasi biaya. Pilih **Simpan pengaturan**.

## Meningkatkan throughput menggunakan AWS CLI
<a name="parameter-store-throughput-increasing-cli"></a>

Prosedur berikut menunjukkan bagaimana menggunakan AWS CLI untuk meningkatkan jumlah transaksi per detik yang Parameter Store dapat memproses untuk saat ini Akun AWS dan Wilayah AWS.

**Untuk meningkatkan Parameter Store throughput menggunakan AWS CLI**

1. Buka AWS CLI dan jalankan perintah berikut untuk meningkatkan transaksi per detik yang Parameter Store dapat memproses saat ini Akun AWS dan Wilayah AWS.

   ```
   aws ssm update-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled --setting-value true
   ```

   Tidak ada output jika perintah berhasil.

1. Jalankan perintah berikut untuk melihat pengaturan layanan throughput saat ini untuk Parameter Store saat ini Akun AWS dan Wilayah AWS.

   ```
   aws ssm get-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled
   ```

   Sistem mengembalikan informasi seperti berikut ini:

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/parameter-store/high-throughput-enabled",
           "SettingValue": "true",
           "LastModifiedDate": 1556551683.923,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/Jasper",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled",
           "Status": "Customized"
       }
   }
   ```

## Meningkatkan throughput (PowerShell)
<a name="parameter-store-throughput-increasing-ps"></a>

Prosedur berikut menunjukkan cara menggunakan Alat untuk Windows PowerShell untuk meningkatkan jumlah transaksi per detik yang Parameter Store dapat memproses untuk saat ini Akun AWS dan Wilayah AWS.

**Untuk meningkatkan Parameter Store throughput menggunakan PowerShell**

1. Tingkatkan Parameter Store throughput saat ini Akun AWS dan Wilayah AWS gunakan Alat AWS untuk PowerShell (Alat untuk PowerShell).

   ```
   Update-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -SettingValue "true" -Region region
   ```

   Tidak ada output jika perintah berhasil.

1. Jalankan perintah berikut untuk melihat pengaturan layanan throughput saat ini untuk Parameter Store saat ini Akun AWS dan Wilayah AWS.

   ```
   Get-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -Region region
   ```

   Sistem mengembalikan informasi yang mirip dengan yang berikut ini:

   ```
   ARN              : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
   LastModifiedDate : 4/29/2019 3:35:44 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/Jasper
   SettingId        : /ssm/parameter-store/high-throughput-enabled
   SettingValue     : true
   Status           : Customized
   ```

# Menyiapkan notifikasi atau memicu tindakan berdasarkan peristiwa Parameter Store
<a name="sysman-paramstore-cwe"></a>

Topik di bagian ini menjelaskan cara menggunakan Amazon EventBridge dan Amazon Simple Notification Service (Amazon SNS) untuk memberi tahu Anda tentang perubahan parameter. AWS Systems Manager Anda dapat membuat EventBridge aturan untuk memberi tahu Anda saat parameter atau versi label parameter dibuat, diperbarui, atau dihapus. Peristiwa dikeluarkan atas dasar upaya terbaik. Anda dapat diberitahu tentang perubahan atau status terkait kebijakan parameter, seperti saat parameter berakhir, akan kedaluwarsa, atau belum berubah selama jangka waktu tertentu.

**catatan**  
Kebijakan parameter tersedia untuk parameter yang menggunakan tingkat parameter lanjutan. Biaya berlaku. Untuk informasi lebih lanjut, lihat [Menetapkan kebijakan parameter di Parameter Store](parameter-store-policies.md) dan [Mengelola tingkatan parameter](parameter-store-advanced-parameters.md).

Topik dalam bagian ini juga menjelaskan cara memulai tindakan lain pada target untuk peristiwa parameter tertentu. Misalnya, Anda dapat menjalankan AWS Lambda fungsi untuk membuat ulang parameter secara otomatis ketika kedaluwarsa atau dihapus. Anda dapat mengatur notifikasi untuk memanggil fungsi Lambda ketika kata sandi basis data Anda diperbarui. Fungsi Lambda dapat memaksa koneksi database Anda untuk mengatur ulang atau menyambung kembali dengan kata sandi baru. EventBridge juga mendukung menjalankan Run Command perintah dan eksekusi Otomasi, dan tindakan di banyak lainnya Layanan AWS. Run Commanddan Otomasi keduanya alat dalam AWS Systems Manager. Untuk informasi selengkapnya, lihat *[Panduan EventBridge Pengguna Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/)*.

**Sebelum Anda Memulai**  
Buat sumber daya apa pun yang Anda butuhkan untuk menentukan tindakan target untuk aturan yang Anda buat. Misalnya, jika aturan yang Anda buat adalah untuk mengirim notifikasi, pertama buatlah topik Amazon SNS. Untuk informasi lebih lanjut, lihat [Memulai dengan Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.htmlGettingStarted.html) di *Panduan Developer Amazon Simple Notification Service*.

## Mengkonfigurasi EventBridge aturan untuk parameter dan kebijakan parameter
<a name="cwe-parameter-changes"></a>

Topik ini menjelaskan hal berikut:
+ Cara membuat EventBridge aturan yang memanggil target berdasarkan peristiwa yang terjadi pada satu atau lebih parameter di Anda Akun AWS.
+ Cara membuat EventBridge aturan yang memanggil target berdasarkan peristiwa yang terjadi pada satu atau beberapa kebijakan parameter di Anda Akun AWS. Ketika Anda membuat parameter lanjutan, Anda menentukan kapan parameter kedaluwarsa, kapan harus menerima notifikasi sebelum parameter kedaluwarsa, dan berapa lama menunggu sebelum notifikasi harus dikirim bahwa parameter belum berubah. Anda mengatur notifikasi untuk peristiwa ini menggunakan prosedur berikut. Untuk informasi selengkapnya, lihat [Menetapkan kebijakan parameter di Parameter Store](parameter-store-policies.md) dan [Mengelola tingkatan parameter](parameter-store-advanced-parameters.md).

**Untuk mengonfigurasi EventBridge aturan untuk parameter Systems Manager atau kebijakan parameter**

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Di panel navigasi, pilih **Aturan**, lalu pilih **Buat aturan**.

   -atau-

   Jika EventBridge halaman beranda terbuka terlebih dahulu, pilih **Buat aturan**.

1. Masukkan nama dan deskripsi untuk aturan.

   Aturan tidak boleh memiliki nama yang sama dengan aturan lain di Wilayah yang sama dan di bus kejadian yang sama.

1. Untuk **bus acara**, pilih bus acara yang ingin Anda kaitkan dengan aturan ini. Jika Anda ingin aturan ini dimulai pada acara pencocokan yang berasal dari Anda sendiri Akun AWS, pilih **default**. Ketika Layanan AWS di akun Anda memancarkan acara, itu selalu masuk ke bus acara default akun Anda. 

1. Untuk **jenis Aturan**, biarkan **Aturan default dengan pola acara yang** dipilih.

1. Pilih **Berikutnya**.

1. Untuk **sumber Acara**, biarkan **AWS acara default atau acara EventBridge mitra** dipilih. Anda dapat melewati bagian **Contoh acara**.

1. Untuk **Pola peristiwa**, lakukan hal berikut:
   + Pilih **pola kustom (editor JSON).**
   + Untuk **pola Peristiwa**, tempelkan salah satu konten berikut di dalam kotak, tergantung apakah Anda membuat aturan untuk parameter atau kebijakan parameter:

------
#### [ Parameter ]

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Change"
         ],
         "detail": {
             "name": [
                 "parameter-1-name",
                 "/parameter-2-name/level-2",
                 "/parameter-3-name/level-2/level-3"
             ],
             "operation": [
                 "Create",
                 "Update",
                 "Delete",
                 "LabelParameterVersion"
             ]
         }
     }
     ```

------
#### [ Parameter policy ]

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Policy Action"
         ],
         "detail": {
             "parameter-name": [
                 "parameter-1-name",
                 "/parameter-2-name/level-2",
                 "/parameter-3-name/level-2/level-3"
             ],
             "policy-type": [
                 "Expiration",
                 "ExpirationNotification",
                 "NoChangeNotification"
             ]
         }
     }
     ```

------
   + Ubah konten untuk parameter dan operasi yang ingin Anda tindaklanjuti, seperti yang ditunjukkan pada sampel berikut. 

------
#### [ Parameter ]

     Dengan contoh ini, tindakan diambil ketika salah satu parameter bernama/`Oncall`dan `/Project/Teamlead` diperbarui:

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Change"
         ],
         "detail": {
             "name": [
                 "/Oncall",
                 "/Project/Teamlead"
             ],
             "operation": [
                 "Update"
             ]
         }
     }
     ```

------
#### [ Parameter policy ]

     Dengan contoh ini, tindakan diambil setiap kali parameter bernama/`OncallDuties`kedaluwarsa dan dihapus:

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Policy Action"
         ],
         "detail": {
             "parameter-name": [
                 "/OncallDuties"
             ],
             "policy-type": [
                 "Expiration"
             ]
         }
     }
     ```

------

1. Pilih **Berikutnya**.

1. Untuk **Target 1**, pilih jenis target dan sumber daya yang didukung. Misalnya, jika Anda memilih **Topik SNS**, buat pilihan untuk **Topik**. Jika Anda memilih **CodePipeline**, masukkan ARN pipeline untuk **ARN** Pipeline. Berikan nilai konfigurasi tambahan sesuai kebutuhan.
**Tip**  
Pilih **Tambahkan target lain** jika Anda memerlukan target tambahan untuk aturan tersebut.

1. Pilih **Berikutnya**.

1. (Opsional) Masukkan satu atau lebih tanda untuk aturan. Untuk informasi selengkapnya, lihat [ EventBridgetag Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html) *di Panduan EventBridge Pengguna Amazon*.

1. Pilih **Berikutnya**.

1. Pilih **Buat aturan**.

**Info lebih lanjut**  
+ [Gunakan label parameter untuk pembaruan konfigurasi yang mudah di seluruh lingkungan](https://aws.amazon.com/blogs/mt/use-parameter-labels-for-easy-configuration-update-across-environments/)
+ [Tutorial: Gunakan EventBridge untuk menyampaikan peristiwa ke AWS Systems ManagerRun Command](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ec2-run-command.html) dalam *Panduan EventBridge Pengguna Amazon*
+ [Tutorial: Tetapkan AWS Systems Manager Otomasi sebagai EventBridge target](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ssm-automation-as-target.html) di *Panduan EventBridge Pengguna Amazon*

# Bekerja dengan Parameter Store
<a name="parameter-store-working-with"></a>

Bagian ini menjelaskan cara menata dan membuat parameter tag, dan cara membuat versi parameter yang berbeda. 

Anda dapat menggunakan AWS Systems Manager konsol, AWS Command Line Interface (AWS CLI), Alat AWS untuk PowerShell, dan AWS SDKs untuk membuat dan bekerja dengan parameter. Untuk informasi selengkapnya tentang parameter, lihat[Apa itu parameter?](systems-manager-parameter-store.md#what-is-a-parameter).

**Topics**
+ [Membuat Parameter Store parameter di Systems Manager](sysman-paramstore-su-create.md)
+ [Mencari Parameter Store parameter di Systems Manager](parameter-search.md)
+ [Menetapkan kebijakan parameter di Parameter Store](parameter-store-policies.md)
+ [Bekerja dengan hierarki parameter di Parameter Store](sysman-paramstore-hierarchies.md)
+ [Mencegah akses ke operasi Parameter Store API](parameter-store-policy-conditions.md)
+ [Bekerja dengan label parameter di Parameter Store](sysman-paramstore-labels.md)
+ [Bekerja dengan versi parameter di Parameter Store](sysman-paramstore-versions.md)
+ [Bekerja dengan parameter bersama di Parameter Store](parameter-store-shared-parameters.md)
+ [Bekerja dengan parameter dalam Parameter Store menggunakan Run Command perintah](sysman-param-runcommand.md)
+ [Menggunakan dukungan parameter asli Parameter Store untuk Amazon Machine Image IDs](parameter-store-ec2-aliases.md)
+ [Menghapus parameter dari Parameter Store](deleting-parameters.md)

# Membuat Parameter Store parameter di Systems Manager
<a name="sysman-paramstore-su-create"></a>

Gunakan informasi dalam topik berikut untuk membantu Anda membuat parameter Systems Manager menggunakan AWS Systems Manager konsol, AWS Command Line Interface (AWS CLI), atau AWS Tools for Windows PowerShell (Alat untuk Windows PowerShell).

Bagian ini menunjukkan cara membuat, menyimpan, dan menjalankan parameter dengan Parameter Store dalam lingkungan pengujian. Ini juga menunjukkan bagaimana menggunakan Parameter Store dengan alat Systems Manager lainnya di Layanan AWS. Untuk informasi selengkapnya, lihat [Apa itu parameter?](systems-manager-parameter-store.md#what-is-a-parameter)

## Memahami persyaratan dan kendala untuk nama parameter
<a name="sysman-parameter-name-constraints"></a>

Gunakan informasi dalam topik ini untuk membantu Anda menentukan nilai yang valid untuk nama parameter saat Anda membuat parameter. 

Informasi ini melengkapi detail dalam topik [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)di *Referensi AWS Systems Manager API*, yang juga menyediakan informasi tentang nilai **AllowedPattern**, **Deskripsi**, **KeyId**, **Menimpa**, **Jenis**, dan **Nilai**.

Persyaratan dan kendala untuk nama parameter mencakup hal berikut:
+ **Kepekaan huruf besar-kecil**: Nama parameter peka huruf besar dan kecil.
+ **Spasi**: Nama parameter tidak boleh mengandung spasi.
+ **Karakter yang valid**: Nama parameter hanya boleh terdiri dari simbol-simbol dan huruf berikut ini: `a-zA-Z0-9_.-`

  Selain itu, karakter garis miring ( / ) digunakan untuk menggambarkan hierarki dalam nama parameter. Misalnya: `/Dev/Production/East/Project-ABC/MyParameter`
+ **Format AMI yang valid**: Saat Anda memilih `aws:ec2:image` sebagai tipe data untuk parameter `String`, ID yang Anda masukkan harus memvalidasi untuk format ID AMI `ami-12345abcdeEXAMPLE`.
+ **Memenuhi persyaratan**: Saat Anda membuat atau mereferensi sebuah parameter dalam hierarki, sertakan karakter garis miring ke depan (/) . Saat Anda mereferensi parameter yang merupakan bagian dari sebuah hierarki, tentukan seluruh jalur hierarki termasuk garis miring awal (/).
  + Nama parameter yang memenuhi syarat: `MyParameter1`, `/MyParameter2`, `/Dev/Production/East/Project-ABC/MyParameter`
  + Nama parameter yang tidak memenuhi syarat: `MyParameter3/L1`
+ **Panjang**: Panjang maksimum untuk nama parameter yang Anda tentukan adalah 1011 karakter. Hitungan 1011 karakter ini mencakup karakter dalam ARN yang mendahului nama yang Anda tentukan, seperti 45 karakter di. `arn:aws:ssm:us-east-2:111122223333:parameter/`
+ **Prefiks**: Nama parameter tidak dapat memiliki prefiks "`aws`" atau "`ssm`" (peka terhadap besar huruf). Sebagai contoh, upaya untuk membuat parameter dengan nama berikut gagal dengan pengecualian:
  + `awsTestParameter`
  + `SSM-testparameter`
  + `/aws/testparam1`
**catatan**  
Saat Anda menentukan parameter dalam dokumen SSM, perintah, atau skrip, sertakan `ssm` sebagai bagian dari sintaks. Misalnya, \$1\$1ssm:*parameter-name*\$1\$1 dan \$1\$1ssm:*parameter-name*\$1\$1, seperti`{{ssm:MyParameter}}`, dan `{{ ssm:MyParameter }}.`
+ **Keunikan**: Sebuah nama parameter harus unik dalam Wilayah AWS. Sebagai contoh, Systems Manager memperlakukan yang berikut ini sebagai parameter terpisah, jika mereka ada di Region yang sama:
  + `/Test/TestParam1`
  + `/TestParam1`

  Contoh berikut ini juga unik:
  + `/Test/TestParam1/Logpath1`
  + `/Test/TestParam1`

  Namun, contoh-contoh berikut, jika di Region yang sama, tidak unik:
  + `/TestParam1`
  + `TestParam1`
+ **Kedalaman hierarki**: Jika Anda menentukan hierarki parameter, hierarki tersebut dapat memiliki kedalaman maksimum lima belas tingkat. Anda dapat menentukan parameter pada setiap tingkat hierarki. Kedua contoh berikut ini secara struktural valid:
  + `/Level-1/L2/L3/L4/L5/L6/L7/L8/L9/L10/L11/L12/L13/L14/parameter-name`
  + `parameter-name`

  Berupaya untuk membuat parameter berikut akan gagal dengan pengecualian `HierarchyLevelLimitExceededException`:
  + `/Level-1/L2/L3/L4/L5/L6/L7/L8/L9/L10/L11/L12/L13/L14/L15/L16/parameter-name`

**penting**  
Jika pengguna memiliki akses ke sebuah jalur, maka pengguna dapat mengakses semua tingkat pada jalur tersebut. Misalnya, jika pengguna memiliki izin untuk mengakses jalur `/a`, maka pengguna juga bisa mengakses `/a/b`. Bahkan jika pengguna secara eksplisit ditolak akses di AWS Identity and Access Management (IAM) untuk parameter`/a/b`, mereka masih dapat memanggil operasi [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API secara rekursif untuk dan tampilan. `/a` `/a/b`

**Topics**
+ [Memahami persyaratan dan kendala untuk nama parameter](#sysman-parameter-name-constraints)
+ [Membuat Parameter Store parameter menggunakan konsol](parameter-create-console.md)
+ [Membuat Parameter Store parameter menggunakan AWS CLI](param-create-cli.md)
+ [Membuat Parameter Store parameter menggunakan Tools untuk Windows PowerShell](param-create-ps.md)

# Membuat Parameter Store parameter menggunakan konsol
<a name="parameter-create-console"></a>

Anda dapat menggunakan AWS Systems Manager konsol untuk membuat dan menjalankan`String`,`StringList`, dan jenis `SecureString` parameter. Setelah menghapus parameter, tunggu setidaknya 30 detik untuk membuat parameter dengan nama yang sama.

**catatan**  
Parameter hanya tersedia di Wilayah AWS tempat mereka dibuat.

Prosedur berikut memandu Anda melalui proses pembuatan parameter di Parameter Store konsol. Anda dapat membuat`String`,`StringList`, dan jenis `SecureString` parameter dari konsol.

**Untuk membuat parameter**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Parameter Store**.

1. Pilih **Buat parameter**.

1. Di kotak **Nama**, masukkan hierarki dan nama. Misalnya, enter **/Test/helloWorld**.

   Untuk informasi selengkapnya tentang hierarki parameter, lihat [Bekerja dengan hierarki parameter di Parameter Store](sysman-paramstore-hierarchies.md).

1. Di kotak **Deskripsi**, ketik deskripsi yang mengidentifikasi parameter ini sebagai parameter uji.

1. Untuk **Tingkat parameter** pilih **Standard** atau **Lanjutan**. Untuk informasi selengkapnya tentang parameter lanjutan, lihat [Mengelola tingkatan parameter](parameter-store-advanced-parameters.md).

1. Untuk **Type**, pilih **String**, **StringList**, atau **SecureString**.
   + Jika Anda memilih **String**, bidang **Tipe data** akan ditampilkan. Jika Anda membuat parameter untuk menahan ID sumber daya untuk Amazon Machine Image (AMI), pilih `aws:ec2:image`. Jika tidak, biarkan default `text` dipilih.
   + Jika Anda memilih **SecureString,** bidang **ID Kunci KMS** ditampilkan. Jika Anda tidak memberikan AWS Key Management Service AWS KMS key ID, Nama Sumber Daya AWS KMS key Amazon (ARN), nama alias, atau alias ARN, maka sistem akan menggunakan`alias/aws/ssm`, yang merupakan untuk Systems Manager. Kunci yang dikelola AWS Jika Anda tidak ingin menggunakan kunci ini, maka Anda dapat menggunakan kunci yang dikelola pelanggan. Untuk informasi selengkapnya tentang Kunci yang dikelola AWS dan kunci yang dikelola pelanggan, lihat [AWS Key Management Service Konsep](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) di *Panduan AWS Key Management Service Pengembang*. Untuk informasi selengkapnya tentang Parameter Store dan AWS KMS enkripsi, lihat [Cara AWS Systems ManagerParameter Store Penggunaan AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html).
**penting**  
Parameter Storehanya mendukung kunci [KMS enkripsi simetris](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). Anda tidak dapat menggunakan [kunci KMS enkripsi asimetris](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) untuk mengenkripsi parameter Anda. Untuk bantuan menentukan apakah kunci KMS simetris atau asimetris, lihat [Mengidentifikasi kunci KMS simetris dan asimetris](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) dalam *Panduan Developer AWS Key Management Service *
   + Saat membuat parameter `SecureString` di konsol dengan menggunakan parameter `key-id`dengan nama alias atau ARN alias kunci yang dikelola pelanggan, tentukan prefiks `alias/` sebelum alias. Berikut ini adalah contoh ARN.

     ```
     arn:aws:kms:us-east-2:123456789012:alias/abcd1234-ab12-cd34-ef56-abcdeEXAMPLE
     ```

     Berikut ini adalah contoh nama alias.

     ```
     alias/MyAliasName
     ```

1. Di kotak **Nilai**, ketik sebuah nilai. Sebagai contoh, ketik **This is my first parameter** atau **ami-0dbf5ea29aEXAMPLE**.
**catatan**  
Parameter tidak dapat direferensikan atau di-nest dalam nilai-nilai parameter lainnya. Anda tidak dapat menyertakan `{{}}` atau `{{ssm:parameter-name}}` dalam nilai parameter.  
Jika Anda memilih **SecureString**, nilai parameter ditutupi secara default (“\$1\$1\$1\$1\$1\$1”) ketika Anda melihatnya nanti pada tab **Ikhtisar** parameter, seperti yang ditunjukkan dalam illustrasi berikut. Pilih **Tampilkan** untuk menampilkan nilai parameter.  

![\[Nilai SecureString parameter ditutupi dengan opsi untuk menampilkan nilai.\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/images/ps-overview-show-secstring.png)


1. (Opsional) Dalam area **Tag**, terapkan satu atau lebih pasangan nilai kunci tag ke parameter.

   Tag adalah metadata opsional yang Anda tetapkan ke sumber daya. Tag memungkinkan Anda untuk mengkategorikan sumber daya dengan berbagai cara, seperti berdasarkan tujuan, pemilik, atau lingkungan. Misalnya, Anda mungkin ingin menandai parameter Systems Manager untuk mengidentifikasi tipe sumber daya yang berlaku, lingkungan, atau jenis data konfigurasi yang direferensikan oleh parameter tersebut. Dalam kasus ini, Anda bisa menentukan pasangan nilai kunci berikut:
   + `Key=Resource,Value=S3bucket`
   + `Key=OS,Value=Windows`
   + `Key=ParameterType,Value=LicenseKey`

1. Pilih **Buat parameter**. 

1. Di daftar parameter, pilih nama parameter yang baru saja Anda buat. Verifikasi detailnya pada tab **Gambaran Umum**. Jika Anda membuat sebuah parameter `SecureString`, pilih **Tampilkan** untuk melihat nilai yang tidak terenkripsi.

**catatan**  
Anda tidak dapat mengubah parameter lanjutan ke parameter standar. Jika Anda tidak lagi memerlukan parameter lanjutan, atau jika Anda tidak lagi ingin dikenakan biaya untuk parameter lanjutan, hapus dan buat ulang sebagai parameter standar yang baru.

**catatan**  
Anda tidak dapat mengubah jenis parameter yang ada (misalnya, dari `String` ke`SecureString`) menggunakan konsol. Untuk mengubah tipe parameter, Anda harus menggunakan AWS CLI or s dengan `--overwrite` opsi. Lihat informasi yang lebih lengkap di [Membuat Parameter Store parameter menggunakan AWS CLI](param-create-cli.md).

# Membuat Parameter Store parameter menggunakan AWS CLI
<a name="param-create-cli"></a>

Anda dapat menggunakan AWS Command Line Interface (AWS CLI) untuk membuat`String`,`StringList`, dan jenis `SecureString` parameter. Setelah menghapus parameter, tunggu setidaknya 30 detik untuk membuat parameter dengan nama yang sama.

Parameter tidak dapat direferensikan atau di-nest dalam nilai-nilai parameter lainnya. Anda tidak dapat menyertakan `{{}}` atau `{{ssm:parameter-name}}` dalam nilai parameter.

**catatan**  
Parameter hanya tersedia di Wilayah AWS tempat mereka dibuat.

**Topics**
+ [Membuat `String` parameter menggunakan AWS CLI](#param-create-cli-string)
+ [Membuat StringList parameter menggunakan AWS CLI](#param-create-cli-stringlist)
+ [Membuat SecureString parameter menggunakan AWS CLI](#param-create-cli-securestring)
+ [Membuat parameter multi-baris menggunakan AWS CLI](#param-create-cli-multiline)

## Membuat `String` parameter menggunakan AWS CLI
<a name="param-create-cli-string"></a>

1. Instal dan konfigurasikan AWS Command Line Interface (AWS CLI), jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal atau memperbarui versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Jalankan perintah berikut ini untuk membuat parameter tipe-`String`. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "parameter-value" \
       --type String \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "parameter-value" ^
       --type String ^
       --tags "Key=tag-key,Value=tag-value"
   ```

------

   -atau-

   Jalankan perintah berikut ini untuk membuat parameter yang berisi ID Amazon Machine Image (AMI) sebagai nilai parameter.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "an-AMI-id" \
       --type String \
       --data-type "aws:ec2:image" \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "an-AMI-id" ^
       --type String ^
       --data-type "aws:ec2:image" ^
       --tags "Key=tag-key,Value=tag-value"
   ```

------

   Opsi `--name` mendukung hierarki. Untuk informasi tentang hierarki, lihat [Bekerja dengan hierarki parameter di Parameter Store](sysman-paramstore-hierarchies.md).

   Opsi `--data-type` harus ditentukan hanya jika Anda membuat parameter yang berisi ID AMI. Opsi ini memvalidasi bahwa nilai parameter yang Anda masukkan memiliki format yang benar untuk ID AMI Amazon Elastic Compute Cloud (Amazon EC2). Untuk semua parameter lainnya, tipe data default adalah `text` dan tidak wajib untuk menentukan nilai. Untuk informasi selengkapnya, lihat [Menggunakan dukungan parameter asli Parameter Store untuk Amazon Machine Image IDs](parameter-store-ec2-aliases.md).
**penting**  
Jika berhasil, perintah mengembalikan nomor versi parameter. **Pengecualian**: Jika Anda telah menentukan `aws:ec2:image` sebagai tipe data, nomor versi baru dalam respons tidak berarti bahwa nilai parameter telah divalidasi. Untuk informasi selengkapnya, lihat [Menggunakan dukungan parameter asli Parameter Store untuk Amazon Machine Image IDs](parameter-store-ec2-aliases.md).

   Contoh berikut ini menambahkan dua tag pasangan nilai kunci ke sebuah parameter. 

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name parameter-name \
       --value "parameter-value" \
       --type "String" \
       --tags '[{"Key":"Region","Value":"East"},{"Key":"Environment", "Value":"Production"}]'
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name parameter-name ^
       --value "parameter-value" ^
       --type "String" ^
       --tags [{\"Key\":\"Region1\",\"Value\":\"East1\"},{\"Key\":\"Environment1\",\"Value\":\"Production1\"}]
   ```

------

   Contoh berikut ini menggunakan hierarki parameter dalam nama untuk membuat parameter `String` teks biasa. Perintah tersebut mengembalikan nomor versi parameter. Untuk informasi selengkapnya tentang hierarki parameter, lihat [Bekerja dengan hierarki parameter di Parameter Store](sysman-paramstore-hierarchies.md).

------
#### [ Linux & macOS ]

   **Parameter tidak dalam hierarki**

   ```
   aws ssm put-parameter \
       --name "golden-ami" \
       --type "String" \
       --value "ami-12345abcdeEXAMPLE"
   ```

   **Parameter dalam hierarki**

   ```
   aws ssm put-parameter \
       --name "/amis/linux/golden-ami" \
       --type "String" \
       --value "ami-12345abcdeEXAMPLE"
   ```

------
#### [ Windows ]

   **Parameter tidak dalam hierarki**

   ```
   aws ssm put-parameter ^
       --name "golden-ami" ^
       --type "String" ^
       --value "ami-12345abcdeEXAMPLE"
   ```

   **Parameter dalam hierarki**

   ```
   aws ssm put-parameter ^
       --name "/amis/windows/golden-ami" ^
       --type "String" ^
       --value "ami-12345abcdeEXAMPLE"
   ```

------

1. Jalankan perintah berikut untuk menampilkan nilai parameter terbaru dan memverifikasi detail parameter baru Anda.

   ```
   aws ssm get-parameters --names "/Test/IAD/helloWorld"
   ```

   Sistem mengembalikan informasi seperti berikut ini.

   ```
   {
       "InvalidParameters": [],
       "Parameters": [
           {            
               "Name": "/Test/IAD/helloWorld",
               "Type": "String",
               "Value": "My updated parameter value",
               "Version": 2,
               "LastModifiedDate": "2020-02-25T15:55:33.677000-08:00",
               "ARN": "arn:aws:ssm:us-east-2:123456789012:parameter/Test/IAD/helloWorld"            
           }
       ]
   }
   ```

Jalankan perintah berikut ini untuk mengubah nilai parameter . Perintah tersebut mengembalikan nomor versi parameter.

```
aws ssm put-parameter --name "/Test/IAD/helloWorld" --value "My updated 1st parameter" --type String --overwrite
```

Jalankan perintah berikut ini untuk melihat riwayat nilai parameter.

```
aws ssm get-parameter-history --name "/Test/IAD/helloWorld"
```

Jalankan perintah berikut untuk menggunakan parameter ini dalam sebuah perintah.

```
aws ssm send-command --document-name "AWS-RunShellScript" --parameters '{"commands":["echo {{ssm:/Test/IAD/helloWorld}}"]}' --targets "Key=instanceids,Values=instance-ids"
```

Jalankan perintah berikut jika Anda hanya ingin mengambil nilai parameter.

```
aws ssm get-parameter --name testDataTypeParameter --query "Parameter.Value"
```

Jalankan perintah berikut jika Anda hanya ingin mengambil nilai parameter menggunakan `get-parameters`.

```
aws ssm get-parameters --names "testDataTypeParameter" --query "Parameters[*].Value"
```

Jalankan perintah berikut ini untuk melihat metadata parameter.

```
aws ssm describe-parameters --filters "Key=Name,Values=/Test/IAD/helloWorld"
```

**catatan**  
*Nama* harus dikapitalisasi.

Sistem mengembalikan informasi seperti berikut ini.

```
{
    "Parameters": [
        {
            "Name": "helloworld",
            "Type": "String",
            "LastModifiedUser": "arn:aws:iam::123456789012:user/JohnDoe",
            "LastModifiedDate": 1494529763.156,
            "Version": 1,
            "Tier": "Standard",
            "Policies": []           
        }
    ]
}
```

## Membuat StringList parameter menggunakan AWS CLI
<a name="param-create-cli-stringlist"></a>

1. Instal dan konfigurasikan AWS Command Line Interface (AWS CLI), jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal atau memperbarui versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Jalankan perintah berikut ini untuk membuat sebuah parameter. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "a-comma-separated-list-of-values" \
       --type StringList \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "a-comma-separated-list-of-values" ^
       --type StringList ^
       --tags "Key=tag-key,Value=tag-value"
   ```

------
**catatan**  
Jika berhasil, perintah mengembalikan nomor versi parameter.

   Contoh berikut ini menambahkan dua tag pasangan nilai kunci ke sebuah parameter. (Tergantung pada jenis sistem operasi pada mesin lokal Anda, jalankan salah satu perintah berikut. Versi untuk dijalankan dari mesin Windows lokal termasuk karakter escape ("\$1") yang Anda butuhkan untuk menjalankan perintah dari alat baris perintah Anda.)

   Berikut adalah contoh `StringList` yang menggunakan hierarki parameter.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name /IAD/ERP/Oracle/addUsers \
       --value "Milana,Mariana,Mark,Miguel" \
       --type StringList
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name /IAD/ERP/Oracle/addUsers ^
       --value "Milana,Mariana,Mark,Miguel" ^
       --type StringList
   ```

------
**catatan**  
Item dalam `StringList` harus dipisahkan dengan koma (,). Anda tidak dapat menggunakan tanda baca atau karakter khusus lainnya untuk menghindari item dalam daftar. Jika Anda memiliki nilai parameter yang memerlukan koma, maka gunakan tipe `String`.

1. Jalankan perintah `get-parameters` untuk memverifikasi detail parameter. Contoh:

   ```
   aws ssm get-parameters --name "/IAD/ERP/Oracle/addUsers"
   ```

## Membuat SecureString parameter menggunakan AWS CLI
<a name="param-create-cli-securestring"></a>

Gunakan prosedur berikut untuk membuat sebuah parameter `SecureString`. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.

**penting**  
Hanya *nilai* dari parameter `SecureString` yang dienkripsi. Nama parameter, deskripsi, dan properti lainnya tidak dienkripsi.

**penting**  
Parameter Storehanya mendukung kunci [KMS enkripsi simetris](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). Anda tidak dapat menggunakan [kunci KMS enkripsi asimetris](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) untuk mengenkripsi parameter Anda. Untuk bantuan menentukan apakah kunci KMS simetris atau asimetris, lihat [Mengidentifikasi kunci KMS simetris dan asimetris](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) dalam *Panduan Developer AWS Key Management Service *

1. Instal dan konfigurasikan AWS Command Line Interface (AWS CLI), jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal atau memperbarui versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Jalankan **salah satu** perintah berikut untuk membuat parameter yang menggunakan tipe data `SecureString`.

------
#### [ Linux & macOS ]

   **Buat `SecureString` parameter menggunakan default Kunci yang dikelola AWS **

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "parameter-value" \
       --type "SecureString"
   ```

   **Buat `SecureString` parameter yang menggunakan kunci yang dikelola pelanggan**

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "a-parameter-value, for example P@ssW%rd#1" \
       --type "SecureString"
       --tags "Key=tag-key,Value=tag-value"
   ```

   **Buat `SecureString` parameter yang menggunakan AWS KMS kunci khusus**

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "a-parameter-value, for example P@ssW%rd#1" \
       --type "SecureString" \
       --key-id "your-account-ID/the-custom-AWS KMS-key" \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   **Buat `SecureString` parameter menggunakan default Kunci yang dikelola AWS**

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "parameter-value" ^
       --type "SecureString"
   ```

   **Buat `SecureString` parameter yang menggunakan kunci yang dikelola pelanggan**

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "a-parameter-value, for example P@ssW%rd#1" ^
       --type "SecureString" ^
       --tags "Key=tag-key,Value=tag-value"
   ```

   **Buat `SecureString` parameter yang menggunakan AWS KMS kunci khusus**

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "a-parameter-value, for example P@ssW%rd#1" ^
       --type "SecureString" ^
       --key-id " ^
       --tags "Key=tag-key,Value=tag-value"account-ID/the-custom-AWS KMS-key"
   ```

------

   Jika Anda membuat `SecureString` parameter dengan menggunakan Kunci yang dikelola AWS kunci di akun dan Wilayah Anda, maka Anda *tidak* perlu memberikan nilai untuk `--key-id` parameter tersebut.
**catatan**  
Untuk menggunakan yang AWS KMS key ditugaskan ke Anda Akun AWS dan Wilayah AWS, hapus `key-id` parameter dari perintah. Untuk informasi selengkapnya tentang AWS KMS keys, lihat [Konsep AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk) dalam *Panduan Developer AWS Key Management Service *.

   Untuk menggunakan kunci yang dikelola pelanggan alih-alih yang Kunci yang dikelola AWS ditetapkan ke akun Anda, tentukan kunci dengan menggunakan `--key-id` parameter. Parameter mendukung format parameter KMS berikut.
   + Contoh Amazon Resource Name (ARN) Kunci:

      `arn:aws:kms:us-east-2:123456789012:key/key-id`
   + Contoh ARN Alias:

     `arn:aws:kms:us-east-2:123456789012:alias/alias-name`
   + Contoh ID Kunci:

     `12345678-1234-1234-1234-123456789012`
   + Contoh Nama Alias:

     `alias/MyAliasName`

   Anda dapat membuat kunci yang dikelola pelanggan dengan menggunakan Konsol Manajemen AWS atau AWS KMS API. AWS CLI Perintah berikut membuat kunci yang dikelola pelanggan dalam Wilayah AWS arus Anda Akun AWS.

   ```
   aws kms [create-key](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)
   ```

   Gunakan perintah dalam format berikut untuk membuat parameter `SecureString` menggunakan kunci yang baru Anda buat.

   Contoh berikut menggunakan nama yang dikaburkan (`3l3vat3131`) untuk parameter kata sandi dan. AWS KMS key

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name /Finance/Payroll/3l3vat3131 \
       --value "P@sSwW)rd" \
       --type SecureString \
       --key-id arn:aws:kms:us-east-2:123456789012:key/1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name /Finance/Payroll/3l3vat3131 ^
       --value "P@sSwW)rd" ^
       --type SecureString ^
       --key-id arn:aws:kms:us-east-2:123456789012:key/1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e
   ```

------

1. Jalankan perintah berikut ini untuk memverifikasi detail parameter.

   Jika Anda tidak menentukan parameter `with-decryption`, atau jika Anda menentukan parameter `no-with-decryption`, perintah tersebut mengembalikan GUID yang terenkripsi.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters \
       --name "the-parameter-name-you-specified" \
       --with-decryption
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters ^
       --name "the-parameter-name-you-specified" ^
       --with-decryption
   ```

------

1. Jalankan perintah berikut ini untuk melihat metadata parameter.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-parameters \
       --filters "Key=Name,Values=the-name-that-you-specified"
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-parameters ^
       --filters "Key=Name,Values=the-name-that-you-specified"
   ```

------

1. Jalankan perintah berikut ini untuk mengubah nilai parameter jika Anda **tidak** menggunakan AWS KMS key yang dikelola pelanggan.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "the-name-that-you-specified" \
       --value "a-new-parameter-value" \
       --type "SecureString" \
       --overwrite
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "the-name-that-you-specified" ^
       --value "a-new-parameter-value" ^
       --type "SecureString" ^
       --overwrite
   ```

------

   -atau-

   Jalankan perintah berikut ini untuk mengubah nilai parameter jika Anda **menggunakan** AWS KMS key yang dikelola pelanggan.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "the-name-that-you-specified" \
       --value "a-new-parameter-value" \
       --type "SecureString" \
       --key-id "the-KMSkey-ID" \
       --overwrite
   ```

   ```
   aws ssm put-parameter \
       --name "the-name-that-you-specified" \
       --value "a-new-parameter-value" \
       --type "SecureString" \
       --key-id "account-alias/the-KMSkey-ID" \
       --overwrite
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "the-name-that-you-specified" ^
       --value "a-new-parameter-value" ^
       --type "SecureString" ^
       --key-id "the-KMSkey-ID" ^
       --overwrite
   ```

   ```
   aws ssm put-parameter ^
       --name "the-name-that-you-specified" ^
       --value "a-new-parameter-value" ^
       --type "SecureString" ^
       --key-id "account-alias/the-KMSkey-ID" ^
       --overwrite
   ```

------

1. Jalankan perintah berikut ini untuk melihat nilai parameter terbaru.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters \
       --name "the-name-that-you-specified" \
       --with-decryption
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters ^
       --name "the-name-that-you-specified" ^
       --with-decryption
   ```

------

1. Jalankan perintah berikut ini untuk melihat riwayat nilai parameter.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameter-history \
       --name "the-name-that-you-specified"
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameter-history ^
       --name "the-name-that-you-specified"
   ```

------

**catatan**  
Anda dapat membuat parameter secara manual dengan suatu nilai terenkripsi. Dalam hal ini, karena nilai sudah dienkripsi, Anda tidak perlu memilih tipe parameter `SecureString`. Jika Anda memilih `SecureString`, parameter Anda akan terenkripsi ganda.

Secara default, semua nilai `SecureString` ditampilkan sebagai cipher-text. Untuk mendekripsi `SecureString` nilai, pengguna harus memiliki izin untuk memanggil operasi AWS KMS [Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) API. Untuk informasi tentang mengkonfigurasi kontrol akses AWS KMS , lihat [Autentikasi dan Kontrol Akses untuk AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) di *Panduan Developer AWS Key Management Service *.

**penting**  
Jika Anda mengubah alias kunci KMS untuk kunci KMS yang digunakan untuk mengenkripsi parameter, maka Anda juga harus memperbarui alias kunci yang digunakan parameter untuk referensi. AWS KMS Ini hanya berlaku untuk alias kunci KMS; ID kunci yang dilampirkan alias tetap sama kecuali Anda menghapus seluruh kunci.

## Membuat parameter multi-baris menggunakan AWS CLI
<a name="param-create-cli-multiline"></a>

Anda dapat menggunakan AWS CLI untuk membuat parameter dengan jeda baris. Gunakan jeda baris untuk memecah teks dalam nilai parameter yang lebih panjang untuk keterbacaan yang lebih baik atau, misalnya, memperbarui konten parameter multi-paragraf untuk halaman web. Anda dapat menyertakan konten dalam file JSON dan menggunakan opsi `--cli-input-json`, menggunakan karakter jeda baris seperti `\n`, seperti yang ditunjukkan dalam contoh berikut.

1. Instal dan konfigurasikan AWS Command Line Interface (AWS CLI), jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal atau memperbarui versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Jalankan perintah berikut ini untuk membuat parameter multi baris. 

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "MultiLineParameter" \
       --type String \
       --cli-input-json file://MultiLineParameter.json
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "MultiLineParameter" ^
       --type String ^
       --cli-input-json file://MultiLineParameter.json
   ```

------

   Contoh berikut ini menunjukkan konten dari file `MultiLineParameter.json`.

   ```
   {
       "Value": "<para>Paragraph One</para>\n<para>Paragraph Two</para>\n<para>Paragraph Three</para>"
   }
   ```

Nilai parameter yang tersimpan akan disimpan sebagai berikut.

```
<para>Paragraph One</para>
<para>Paragraph Two</para>
<para>Paragraph Three</para>
```

# Membuat Parameter Store parameter menggunakan Tools untuk Windows PowerShell
<a name="param-create-ps"></a>

Anda dapat menggunakan AWS Tools for Windows PowerShell untuk membuat`String`,`StringList`, dan jenis `SecureString` parameter. Setelah menghapus parameter, tunggu setidaknya 30 detik untuk membuat parameter dengan nama yang sama.

Parameter tidak dapat direferensikan atau di-nest dalam nilai-nilai parameter lainnya. Anda tidak dapat menyertakan `{{}}` atau `{{ssm:parameter-name}}` dalam nilai parameter.

**catatan**  
Parameter hanya tersedia di Wilayah AWS tempat mereka dibuat.

**Topics**
+ [Membuat parameter String (Alat untuk Windows PowerShell)](#param-create-ps-string)
+ [Membuat StringList parameter (Alat untuk Windows PowerShell)](#param-create-ps-stringlist)
+ [Membuat SecureString parameter (Alat untuk Windows PowerShell)](#param-create-ps-securestring)

## Membuat parameter String (Alat untuk Windows PowerShell)
<a name="param-create-ps-string"></a>

1. Instal dan konfigurasikan Alat AWS untuk PowerShell (Alat untuk Windows PowerShell), jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal Alat AWS untuk PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Jalankan perintah berikut ini untuk membuat parameter yang berisi nilai teks biasa. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "parameter-value" `
       -Type "String"
   ```

   -atau-

   Jalankan perintah berikut ini untuk membuat parameter yang berisi ID Amazon Machine Image (AMI) sebagai nilai parameter.
**catatan**  
Untuk membuat parameter dengan tag, buat service.model.tag sebelumnya sebagai variabel. Inilah contohnya.  

   ```
   $tag = New-Object Amazon.SimpleSystemsManagement.Model.Tag
   $tag.Key = "tag-key"
   $tag.Value = "tag-value"
   ```

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "an-AMI-id" `
       -Type "String" `
       -DataType "aws:ec2:image" `
       -Tags $tag
   ```

   Opsi `-DataType` harus ditentukan hanya jika Anda membuat parameter yang berisi ID AMI. Untuk semua parameter lainnya, tipe data default adalah `text`. Untuk informasi selengkapnya, lihat [Menggunakan dukungan parameter asli Parameter Store untuk Amazon Machine Image IDs](parameter-store-ec2-aliases.md).

   Berikut ini adalah contoh yang menggunakan hierarki parameter.

   ```
   Write-SSMParameter `
       -Name "/IAD/Web/SQL/IPaddress" `
       -Value "99.99.99.999" `
       -Type "String" `
       -Tags $tag
   ```

1. Jalankan perintah berikut ini untuk memverifikasi detail parameter.

   ```
   (Get-SSMParameterValue -Name "the-parameter-name-you-specified").Parameters
   ```

## Membuat StringList parameter (Alat untuk Windows PowerShell)
<a name="param-create-ps-stringlist"></a>

1. Instal dan konfigurasikan Alat AWS untuk PowerShell (Alat untuk Windows PowerShell), jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal Alat AWS untuk PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Jalankan perintah berikut untuk membuat StringList parameter. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.
**catatan**  
Untuk membuat parameter dengan tag, buat service.model.tag sebelumnya sebagai variabel. Inilah contohnya.   

   ```
   $tag = New-Object Amazon.SimpleSystemsManagement.Model.Tag
   $tag.Key = "tag-key"
   $tag.Value = "tag-value"
   ```

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "a-comma-separated-list-of-values" `
       -Type "StringList" `
       -Tags $tag
   ```

   Jika berhasil, perintah mengembalikan nomor versi parameter.

   Ini contohnya.

   ```
   Write-SSMParameter `
       -Name "stringlist-parameter" `
       -Value "Milana,Mariana,Mark,Miguel" `
       -Type "StringList" `
       -Tags $tag
   ```
**catatan**  
Item dalam `StringList` harus dipisahkan dengan koma (,). Anda tidak dapat menggunakan tanda baca atau karakter khusus lainnya untuk menghindari item dalam daftar. Jika Anda memiliki nilai parameter yang memerlukan koma, maka gunakan tipe `String`.

1. Jalankan perintah berikut ini untuk memverifikasi detail parameter.

   ```
   (Get-SSMParameterValue -Name "the-parameter-name-you-specified").Parameters
   ```

## Membuat SecureString parameter (Alat untuk Windows PowerShell)
<a name="param-create-ps-securestring"></a>

Sebelum Anda membuat parameter `SecureString`, baca tentang persyaratan untuk tipe parameter ini. Untuk informasi selengkapnya, lihat [Membuat SecureString parameter menggunakan AWS CLI](param-create-cli.md#param-create-cli-securestring).

**penting**  
Hanya *nilai* dari parameter `SecureString` yang dienkripsi. Nama parameter, deskripsi, dan properti lainnya tidak dienkripsi.

**penting**  
Parameter Storehanya mendukung kunci [KMS enkripsi simetris](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). Anda tidak dapat menggunakan [kunci KMS enkripsi asimetris](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) untuk mengenkripsi parameter Anda. Untuk bantuan menentukan apakah kunci KMS simetris atau asimetris, lihat [Mengidentifikasi kunci KMS simetris dan asimetris](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) dalam *Panduan Developer AWS Key Management Service *

1. Instal dan konfigurasikan Alat AWS untuk PowerShell (Alat untuk Windows PowerShell), jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal Alat AWS untuk PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Jalankan perintah berikut ini untuk membuat sebuah parameter. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.
**catatan**  
Untuk membuat parameter dengan tag, pertama buat service.model.tag sebagai variabel. Inilah contohnya.   

   ```
   $tag = New-Object Amazon.SimpleSystemsManagement.Model.Tag
   $tag.Key = "tag-key"
   $tag.Value = "tag-value"
   ```

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "parameter-value" `
       -Type "SecureString"  `
       -KeyId "an AWS KMS key ID, an AWS KMS key ARN, an alias name, or an alias ARN" `
       -Tags $tag
   ```

   Jika berhasil, perintah mengembalikan nomor versi parameter.
**catatan**  
Untuk menggunakan yang Kunci yang dikelola AWS ditetapkan ke akun Anda, hapus `-KeyId` parameter dari perintah.

   Berikut adalah contoh yang menggunakan nama yang dikaburkan (3l3vat3131) untuk parameter kata sandi dan. Kunci yang dikelola AWS

   ```
   Write-SSMParameter `
       -Name "/Finance/Payroll/3l3vat3131" `
       -Value "P@sSwW)rd" `
       -Type "SecureString"`
       -Tags $tag
   ```

1. Jalankan perintah berikut ini untuk memverifikasi detail parameter.

   ```
   (Get-SSMParameterValue -Name "the-parameter-name-you-specified" –WithDecryption $true).Parameters
   ```

Secara default, semua nilai `SecureString` ditampilkan sebagai cipher-text. Untuk mendekripsi `SecureString` nilai, pengguna harus memiliki izin untuk memanggil operasi AWS KMS [Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) API. Untuk informasi tentang mengkonfigurasi kontrol akses AWS KMS , lihat [Autentikasi dan Kontrol Akses untuk AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) di *Panduan Developer AWS Key Management Service *.

**penting**  
Jika Anda mengubah alias kunci KMS untuk kunci KMS yang digunakan untuk mengenkripsi parameter, maka Anda juga harus memperbarui alias kunci yang digunakan parameter untuk referensi. AWS KMS Ini hanya berlaku untuk alias kunci KMS; ID kunci yang dilampirkan alias tetap sama kecuali Anda menghapus seluruh kunci.

# Mencari Parameter Store parameter di Systems Manager
<a name="parameter-search"></a>

Saat Anda memiliki banyak parameter di akun Anda, mungkin sulit untuk menemukan informasi tentang satu atau beberapa parameter sekaligus. Dalam hal ini, Anda dapat menggunakan alat filter untuk mencari informasi yang Anda butuhkan, sesuai dengan kriteria pencarian yang Anda tentukan. Anda dapat menggunakan AWS Systems Manager konsol, AWS Command Line Interface (AWS CLI), the Alat AWS untuk PowerShell, atau [DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html)API untuk mencari parameter.

**Topics**
+ [Mencari parameter menggunakan konsol](#parameter-search-console)
+ [Mencari parameter menggunakan AWS CLI](#parameter-search-cli)

## Mencari parameter menggunakan konsol
<a name="parameter-search-console"></a>

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Parameter Store**.

1. Pilih di kotak pencarian dan pilih cara Anda ingin mencari. Misalnya, `Type` atau `Name`.

1. Berikan informasi untuk tipe pencarian yang Anda pilih. Sebagai contoh:
   + Jika Anda mencari dengan `Type`, pilih dari `String`, `StringList`, atau `SecureString`.
   + Jika Anda mencari dengan `Name`, pilih `contains`, `equals`, atau `begins-with`, lalu masukkan semua atau sebagian nama parameter.
**catatan**  
Di konsol, tipe pencarian default untuk `Name` adalah `contains`.

1. Tekan **Enter**.

Daftar parameter diperbarui dengan hasil pencarian Anda.

**catatan**  
Pencarian Anda mungkin berisi lebih banyak hasil daripada yang ditampilkan di halaman pertama hasil. Gunakan panah kanan (**>**) pada topik daftar parameter (jika tersedia) untuk melihat set hasil berikutnya.

## Mencari parameter menggunakan AWS CLI
<a name="parameter-search-cli"></a>

Gunakan perintah `describe-parameters` untuk melihat informasi tentang satu atau lebih parameter dalam AWS CLI. 

Contoh berikut menunjukkan berbagai opsi yang dapat Anda gunakan untuk melihat informasi tentang parameter di Anda Akun AWS. Untuk informasi selengkapnya tentang opsi ini, lihat [https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html)di *Panduan AWS Command Line Interface Pengguna*.

1. Instal dan konfigurasikan AWS Command Line Interface (AWS CLI), jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal atau memperbarui versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Ganti nilai sampel dalam perintah berikut dengan nilai yang mencerminkan parameter yang telah dibuat di akun Anda.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Name,Values=MyParameterName"
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-parameters ^
       --parameter-filters "Key=Name,Values=MyParameterName"
   ```

------
**catatan**  
Untuk `describe-parameters`, tipe pencarian default untuk `Name` adalah `Equals`. Dalam filter parameter Anda, menentukan `"Key=Name,Values=MyParameterName"` sama saja dengan menentukan `"Key=Name,Option=Equals,Values=MyParameterName"`.

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Name,Option=Contains,Values=Product"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Type,Values=String"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Path,Values=/Production/West"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Tier,Values=Standard"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=tag:tag-key,Values=tag-value"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=KeyId,Values=key-id"
   ```
**catatan**  
Dalam contoh terakhir, *key-id* mewakili ID kunci AWS Key Management Service (AWS KMS) yang digunakan untuk mengenkripsi `SecureString` parameter yang dibuat di akun Anda. Atau, Anda dapat memasukkan **alias/aws/ssm** untuk menggunakan AWS KMS kunci default untuk akun Anda. Untuk informasi selengkapnya, lihat [Membuat SecureString parameter menggunakan AWS CLI](param-create-cli.md#param-create-cli-securestring).

   Jika berhasil, perintah ini mengembalikan output yang serupa dengan yang berikut ini.

   ```
   {
       "Parameters": [
           {
               "Name": "/Production/West/Manager",
               "Type": "String",
               "LastModifiedDate": 1573438580.703,
               "LastModifiedUser": "arn:aws:iam::111122223333:user/Mateo.Jackson",
               "Version": 1,
               "Tier": "Standard",
               "Policies": []
           },
           {
               "Name": "/Production/West/TeamLead",
               "Type": "String",
               "LastModifiedDate": 1572363610.175,
               "LastModifiedUser": "arn:aws:iam::111122223333:user/Mateo.Jackson",
               "Version": 1,
               "Tier": "Standard",
               "Policies": []
           },
           {
               "Name": "/Production/West/HR",
               "Type": "String",
               "LastModifiedDate": 1572363680.503,
               "LastModifiedUser": "arn:aws:iam::111122223333:user/Mateo.Jackson",
               "Version": 1,
               "Tier": "Standard",
               "Policies": []
           }
       ]
   }
   ```

# Menetapkan kebijakan parameter di Parameter Store
<a name="parameter-store-policies"></a>

Kebijakan parameter membantu Anda mengelola serangkaian parameter yang berkembang dengan memungkinkan Anda menetapkan kriteria tertentu ke parameter seperti tanggal kedaluwarsa atau *waktu untuk hidup*. Kebijakan parameter sangat membantu dalam memaksa Anda untuk memperbarui atau menghapus kata sandi dan data konfigurasi yang disimpan diParameter Store, alat di AWS Systems Manager. Parameter Storemenawarkan jenis kebijakan berikut:`Expiration`,`ExpirationNotification`, dan`NoChangeNotification`.

**catatan**  
Untuk menerapkan siklus hidup rotasi kata sandi, gunakan. AWS Secrets Manager Anda dapat memutar, mengelola, dan mengambil kredensial basis data, kunci API, dan rahasia lainnya sepanjang siklus hidupnya menggunakan Secrets Manager. Untuk informasi lebih lanjut, lihat [Apa itu AWS Secrets Manager?](https://docs.aws.amazon.com//secretsmanager/latest/userguide/intro.html) dalam *AWS Secrets Manager User Guide*.

Parameter Storememberlakukan kebijakan parameter dengan menggunakan pemindaian periodik asinkron. Setelah membuat kebijakan, Anda tidak perlu melakukan tindakan tambahan untuk menegakkan kebijakan. Parameter Storesecara independen melakukan tindakan yang ditentukan oleh kebijakan sesuai dengan kriteria yang Anda tentukan.

**catatan**  
Kebijakan parameter tersedia untuk parameter yang menggunakan tingkat parameter lanjutan. Untuk informasi selengkapnya, lihat [Mengelola tingkatan parameter](parameter-store-advanced-parameters.md).

Kebijakan parameter adalah suatu array JSON, seperti yang ditunjukkan dalam tabel berikut. Anda dapat menetapkan kebijakan saat membuat parameter lanjutan baru, atau Anda dapat menerapkan kebijakan dengan memperbarui parameter. Parameter Storemendukung jenis kebijakan parameter berikut.


| Kebijakan | Detail | Contoh | 
| --- | --- | --- | 
|  **Kedaluwarsa**  |  Kebijakan ini menghapus parameter. Anda dapat menentukan tanggal dan waktu tertentu dengan menggunakan format `ISO_INSTANT` atau format `ISO_OFFSET_DATE_TIME`. Untuk mengubah kapan Anda ingin parameter dihapus, perbarui kebijakan. Memperbarui sebuah *parameter* tidak mempengaruhi waktu atau tanggal kedaluwarsa kebijakan yang dilampirkan padanya. Ketika tanggal kedaluwarsa dan waktu tercapai, Parameter Store hapus parameter.  Contoh ini menggunakan format `ISO_INSTANT`. Anda juga dapat menentukan tanggal dan waktu dengan menggunakan format `ISO_OFFSET_DATE_TIME`. Ini contohnya: `2019-11-01T22:13:48.87+10:30:00` .   |  <pre>{<br />    "Type": "Expiration",<br />    "Version": "1.0",<br />    "Attributes": {<br />        "Timestamp": "2018-12-02T21:34:33.000Z"<br />    }<br />}</pre>  | 
|  **ExpirationNotification**  |  Kebijakan ini memulai peristiwa di Amazon EventBridge (EventBridge) yang memberi tahu Anda tentang kedaluwarsa. Dengan menggunakan kebijakan ini, Anda dapat menerima notifikasi sebelum waktu kedaluwarsa tiba, dalam satuan hari atau jam.  |  <pre>{<br />    "Type": "ExpirationNotification",<br />    "Version": "1.0",<br />    "Attributes": {<br />        "Before": "15",<br />        "Unit": "Days"<br />    }<br />}</pre>  | 
|  **NoChangeNotification**  |  Kebijakan ini memulai peristiwa EventBridge jika parameter *belum* dimodifikasi untuk jangka waktu tertentu. Jenis kebijakan ini berguna ketika, misalnya, kata sandi perlu diubah dalam jangka waktu tertentu. Kebijakan ini menentukan kapan harus mengirim notifikasi dengan membaca atribut `LastModifiedTime` dari parameter. Jika Anda mengubah atau mengedit parameter, sistem akan mengatur ulang periode waktu notifikasi berdasarkan nilai baru `LastModifiedTime`.  |  <pre>{<br />    "Type": "NoChangeNotification",<br />    "Version": "1.0",<br />    "Attributes": {<br />        "After": "20",<br />        "Unit": "Days"<br />    }<br />}</pre>  | 

Anda dapat menetapkan beberapa kebijakan ke sebuah parameter. Misalnya, Anda dapat menetapkan `Expiration` dan `ExpirationNotification` kebijakan sehingga sistem memulai EventBridge acara untuk memberi tahu Anda tentang penghapusan parameter yang akan datang. Anda dapat menetapkan maksimum sepuluh (10) kebijakan ke sebuah parameter.

Contoh berikut menunjukkan sintaks permintaan untuk permintaan [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)API yang menetapkan empat kebijakan ke `SecureString` parameter baru bernama. `ProdDB3`

```
{
    "Name": "ProdDB3",
    "Description": "Parameter with policies",
    "Value": "P@ssW*rd21",
    "Type": "SecureString",
    "Overwrite": "True",
    "Policies": [
        {
            "Type": "Expiration",
            "Version": "1.0",
            "Attributes": {
                "Timestamp": "2018-12-02T21:34:33.000Z"
            }
        },
        {
            "Type": "ExpirationNotification",
            "Version": "1.0",
            "Attributes": {
                "Before": "30",
                "Unit": "Days"
            }
        },
        {
            "Type": "ExpirationNotification",
            "Version": "1.0",
            "Attributes": {
                "Before": "15",
                "Unit": "Days"
            }
        },
        {
            "Type": "NoChangeNotification",
            "Version": "1.0",
            "Attributes": {
                "After": "20",
                "Unit": "Days"
            }
        }
    ]
}
```

## Menambahkan tag ke parameter yang sudah ada
<a name="sysman-paramstore-su-policy-create"></a>

Bagian ini mencakup informasi tentang cara menambahkan kebijakan ke parameter yang ada dengan menggunakan AWS Systems Manager konsol, AWS Command Line Interface (AWS CLI), dan AWS Tools for Windows PowerShell . Untuk informasi tentang cara membuat parameter baru yang menyertakan kebijakan, lihat [Membuat Parameter Store parameter di Systems Manager](sysman-paramstore-su-create.md).

**Topics**
+ [Menambahkan kebijakan ke parameter yang ada menggunakan konsol](#sysman-paramstore-policy-create-console)
+ [Menambahkan kebijakan ke parameter yang ada menggunakan AWS CLI](#sysman-paramstore-policy-create-cli)
+ [Menambahkan kebijakan ke parameter yang ada (Alat untuk Windows PowerShell)](#sysman-paramstore-policy-create-ps)

### Menambahkan kebijakan ke parameter yang ada menggunakan konsol
<a name="sysman-paramstore-policy-create-console"></a>

Gunakan prosedur berikut untuk menambahkan kebijakan ke sebuah parameter yang ada dengan menggunakan konsol Systems Manager.

**Untuk menambahkan kebijakan ke parameter yang sudah ada**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Parameter Store**.

1. Pilih opsi di sebelah parameter yang ingin Anda perbarui untuk menyertakan kebijakan, dan kemudian pilih **Edit**.

1. Pilih **Lanjutan**.

1. (Opsional) Dalam bagian **Kebijakan parameter**, pilih **Diaktifkan**. Anda dapat menentukan tanggal kedaluwarsa dan satu atau lebih kebijakan notifikasi untuk parameter ini.

1. Pilih **Simpan perubahan**.

**penting**  
Parameter Storemempertahankan kebijakan pada parameter hingga Anda menimpa kebijakan dengan kebijakan baru atau menghapus kebijakan. 
Untuk menghapus semua kebijakan dari parameter yang ada, edit parameter dan terapkan kebijakan kosong dengan menggunakan kurung dan kurung kurawal, sebagai berikut: `[{}]`
Jika Anda menambahkan kebijakan baru ke parameter yang sudah memiliki kebijakan, maka Systems Manager akan menimpa kebijakan yang melekat pada parameter tersebut. Kebijakan yang ada dihapus. Jika Anda ingin menambahkan kebijakan baru untuk parameter yang sudah memiliki satu atau lebih kebijakan, salin dan tempel kebijakan asli, ketik kebijakan baru, dan kemudian simpan perubahan Anda.

### Menambahkan kebijakan ke parameter yang ada menggunakan AWS CLI
<a name="sysman-paramstore-policy-create-cli"></a>

Gunakan prosedur berikut untuk menambahkan kebijakan ke sebuah parameter yang ada dengan menggunakan AWS CLI.

**Untuk menambahkan kebijakan ke parameter yang sudah ada**

1. Instal dan konfigurasikan AWS Command Line Interface (AWS CLI), jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal atau memperbarui versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Jalankan perintah berikut untuk menambahkan kebijakan ke sebuah parameter yang ada. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter   
       --name "parameter name" \
       --value 'parameter value' \
       --type parameter type \
       --overwrite \
       --policies "[{policies-enclosed-in-brackets-and-curly-braces}]"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter   
       --name "parameter name" ^
       --value 'parameter value' ^
       --type parameter type ^
       --overwrite ^
       --policies "[{policies-enclosed-in-brackets-and-curly-braces}]"
   ```

------

   Berikut ini adalah contoh yang mencakup kebijakan kedaluwarsa yang menghapus parameter setelah 15 hari. Contoh ini juga mencakup kebijakan notifikasi yang menghasilkan EventBridge peristiwa lima (5) hari sebelum parameter dihapus. Terakhir, contoh ini menyertakan kebijakan `NoChangeNotification` jika tidak ada perubahan yang dibuat untuk parameter ini setelah 60 hari. Contoh menggunakan nama yang dikaburkan (`3l3vat3131`) untuk parameter kata sandi dan AWS Key Management Service AWS KMS key. Untuk informasi selengkapnya AWS KMS keys, lihat [AWS Key Management Service Konsep](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk) di *Panduan AWS Key Management Service Pengembang*.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/Finance/Payroll/3l3vat3131" \
       --value "P@sSwW)rd" \
       --type "SecureString" \
       --overwrite \
       --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-05-13T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/Finance/Payroll/3l3vat3131" ^
       --value "P@sSwW)rd" ^
       --type "SecureString" ^
       --overwrite ^
       --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-05-13T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"
   ```

------

1. Jalankan perintah berikut ini untuk memverifikasi detail parameter. Ganti *parameter name* dengan informasi Anda sendiri.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-parameters  \
       --parameter-filters "Key=Name,Values=parameter name"
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-parameters  ^
       --parameter-filters "Key=Name,Values=parameter name"
   ```

------

**penting**  
Parameter Storemempertahankan kebijakan untuk parameter hingga Anda menimpa kebijakan dengan kebijakan baru atau menghapus kebijakan. 
Untuk menghapus semua kebijakan dari parameter yang ada, edit parameter dan terapkan kebijakan kosong dengan menggunakan kurung dan kurung kurawal. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri. Contoh:  

  ```
  aws ssm put-parameter \
      --name parameter name \
      --type parameter type  \
      --value 'parameter value' \
      --policies "[{}]"
  ```

  ```
  aws ssm put-parameter ^
      --name parameter name ^
      --type parameter type  ^
      --value 'parameter value' ^
      --policies "[{}]"
  ```
Jika Anda menambahkan kebijakan baru ke parameter yang sudah memiliki kebijakan, maka Systems Manager akan menimpa kebijakan yang melekat pada parameter tersebut. Kebijakan yang ada dihapus. Jika Anda ingin menambahkan kebijakan baru untuk parameter yang sudah memiliki satu atau lebih kebijakan, salin dan tempel kebijakan asli, ketik kebijakan baru, dan kemudian simpan perubahan Anda.

### Menambahkan kebijakan ke parameter yang ada (Alat untuk Windows PowerShell)
<a name="sysman-paramstore-policy-create-ps"></a>

Gunakan prosedur berikut untuk menambahkan kebijakan ke parameter yang ada dengan menggunakan Alat untuk Windows PowerShell. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.

**Untuk menambahkan kebijakan ke parameter yang sudah ada**

1. Buka Tools untuk Windows PowerShell dan jalankan perintah berikut untuk menentukan kredensional Anda. Anda harus memiliki izin administrator di Amazon Elastic Compute Cloud (Amazon EC2), atau Anda harus telah diberikan izin yang sesuai di (IAM). AWS Identity and Access Management 

   ```
   Set-AWSCredentials `
       –AccessKey access-key-name `
       –SecretKey secret-key-name
   ```

1. Jalankan perintah berikut untuk mengatur Area untuk PowerShell yang tepat. Contoh ini menggunakan Region US East (Ohio) (us-east-2).

   ```
   Set-DefaultAWSRegion `
       -Region us-east-2
   ```

1. Jalankan perintah berikut untuk menambahkan kebijakan ke sebuah parameter yang ada. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.

   ```
   Write-SSMParameter `
       -Name "parameter name" `
       -Value "parameter value" `
       -Type "parameter type" `
       -Policies "[{policies-enclosed-in-brackets-and-curly-braces}]" `
       -Overwrite
   ```

   Berikut ini adalah contoh yang mencakup kebijakan kedaluwarsa yang menghapus parameter pada tengah malam (GMT) tanggal 13 Mei 2020. Contoh ini juga mencakup kebijakan notifikasi yang menghasilkan EventBridge peristiwa lima (5) hari sebelum parameter dihapus. Terakhir, contoh ini menyertakan kebijakan `NoChangeNotification` jika tidak ada perubahan yang dibuat untuk parameter ini setelah 60 hari. Contoh menggunakan nama yang dikaburkan (`3l3vat3131`) untuk kata sandi dan kata sandi. Kunci yang dikelola AWS

   ```
   Write-SSMParameter `
       -Name "/Finance/Payroll/3l3vat3131" `
       -Value "P@sSwW)rd" `
       -Type "SecureString" `
       -Policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2018-05-13T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]" `
       -Overwrite
   ```

1. Jalankan perintah berikut ini untuk memverifikasi detail parameter. Ganti *parameter name* dengan informasi Anda sendiri.

   ```
   (Get-SSMParameterValue -Name "parameter name").Parameters
   ```

**penting**  
Parameter Storemempertahankan kebijakan pada parameter hingga Anda menimpa kebijakan dengan kebijakan baru atau menghapus kebijakan. 
Untuk menghapus semua kebijakan dari parameter yang ada, edit parameter dan terapkan kebijakan kosong dengan menggunakan kurung dan kurung kurawal. Sebagai contoh:  

  ```
  Write-SSMParameter `
      -Name "parameter name" `
      -Value "parameter value" `
      -Type "parameter type" `
      -Policies "[{}]"
  ```
Jika Anda menambahkan kebijakan baru ke parameter yang sudah memiliki kebijakan, maka Systems Manager akan menimpa kebijakan yang melekat pada parameter tersebut. Kebijakan yang ada dihapus. Jika Anda ingin menambahkan kebijakan baru untuk parameter yang sudah memiliki satu atau lebih kebijakan, salin dan tempel kebijakan asli, ketik kebijakan baru, dan kemudian simpan perubahan Anda.

# Bekerja dengan hierarki parameter di Parameter Store
<a name="sysman-paramstore-hierarchies"></a>

Mengelola puluhan atau ratusan parameter sebagai daftar yang datar memakan waktu dan rentan terhadap kesalahan. Akan sulit juga untuk mengidentifikasi parameter yang benar untuk suatu tugas. Ini berarti Anda mungkin secara tidak sengaja menggunakan parameter yang salah, atau Anda dapat membuat beberapa parameter yang menggunakan data konfigurasi yang sama. 

Anda dapat menggunakan hierarki parameter untuk membantu Anda menata dan mengelola parameter. Hierarki adalah nama parameter yang menyertakan jalur yang Anda tentukan dengan menggunakan garis miring (/).

**Topics**
+ [Memahami hierarki parameter melalui contoh](#ps-hierarchy-examples)
+ [Melakukan kueri parameter dalam hierarki](#ps-hierarchy-queries)
+ [Mengelola parameter menggunakan hierarki menggunakan AWS CLI](#sysman-paramstore-walk-hierarchy)

## Memahami hierarki parameter melalui contoh
<a name="ps-hierarchy-examples"></a>

Contoh berikut ini menggunakan tiga tingkat hierarki dalam nama untuk mengidentifikasi hal berikut:

`/Environment/Type of computer/Application/Data`

`/Dev/DBServer/MySQL/db-string13`

Anda dapat membuat hierarki dengan maksimal 15 tingkat. Kami menyarankan bahwa Anda membuat hierarki yang mencerminkan struktur hierarkis yang ada di lingkungan Anda, seperti yang ditunjukkan dalam contoh berikut:
+ Lingkungan [Continuous Integration](https://aws.amazon.com/devops/continuous-integration/) dan [Continuous Delivery](https://aws.amazon.com/devops/continuous-delivery/) (alur kerja CI/CD)

  `/Dev/DBServer/MySQL/db-string`

  `/Staging/DBServer/MySQL/db-string`

  `/Prod/DBServer/MySQL/db-string`
+ Aplikasi Anda yang menggunakan kontainer

  ```
  /MyApp/.NET/Libraries/my-password
  ```
+ Organisasi bisnis Anda

  `/Finance/Accountants/UserList`

  `/Finance/Analysts/UserList`

  `/HR/Employees/EU/UserList`

Hierarki parameter menstandardisasi cara Anda membuat parameter dan memudahkan untuk mengelola parameter dari waktu ke waktu. Hierarki parameter juga dapat membantu Anda mengidentifikasi parameter yang benar untuk suatu tugas konfigurasi. Ini membantu Anda untuk menghindari membuat beberapa parameter dengan data konfigurasi yang sama. 

Anda dapat membuat suatu hierarki yang memungkinkan Anda untuk berbagi parameter di lingkungan yang berbeda, seperti yang ditunjukkan dalam contoh berikut yang menggunakan kata sandi dalam lingkungan pengembangan dan staging.

`/DevTest/MyApp/database/my-password`

Anda lalu dapat membuat kata sandi unik untuk lingkungan produksi Anda, seperti yang ditunjukkan dalam contoh berikut:

`/prod/MyApp/database/my-password`

Anda tidak diharuskan untuk menentukan hierarki parameter. Anda dapat membuat parameter pada tingkat satu. Ini disebut parameter *root*. Untuk kompatibilitas mundur, semua parameter yang dibuat Parameter Store sebelum hierarki dirilis adalah parameter root. Sistem memperlakukan kedua parameter berikut sebagai parameter root.

`/parameter-name`

`parameter-name`

## Melakukan kueri parameter dalam hierarki
<a name="ps-hierarchy-queries"></a>

Manfaat lain menggunakan hierarki adalah kemampuan untuk menanyakan semua parameter *di bawah* tingkat tertentu dalam hierarki dengan menggunakan operasi [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API. Misalnya, jika Anda menjalankan perintah berikut dari AWS Command Line Interface (AWS CLI), sistem mengembalikan semua parameter di bawah `Oncall` level:

```
aws ssm get-parameters-by-path --path /Dev/Web/Oncall
```

Contoh output:

```
{
    "Parameters": [
        {
            "Name": "/Dev/Web/Oncall/Week1",
            "Type": "String",
            "Value": "John Doe",
            "Version": 1,
            "LastModifiedDate": "2024-11-22T07:18:53.510000-08:00",
            "ARN": "arn:aws:ssm:us-east-2:123456789012:parameter/Dev/Web/Oncall/Week1",
            "DataType": "text"
        },
        {
            "Name": "/Dev/Web/Oncall/Week2",
            "Type": "String",
            "Value": "Mary Major",
            "Version": 1,
            "LastModifiedDate": "2024-11-22T07:21:25.325000-08:00",
            "ARN": "arn:aws:ssm:us-east-2:123456789012:parameter/Dev/Web/Oncall/Week2",
            "DataType": "text"
        }
    ]
}
```

Untuk melihat parameter `SecureString` terdekripsi dalam sebuah hierarki, Anda menentukan jalur dan parameter `--with-decryption`, seperti yang ditunjukkan dalam contoh berikut.

```
aws ssm get-parameters-by-path --path /Prod/ERP/SAP --with-decryption
```

## Mengelola parameter menggunakan hierarki menggunakan AWS CLI
<a name="sysman-paramstore-walk-hierarchy"></a>

Prosedur ini menunjukkan cara bekerja dengan parameter dan hierarki parameter dengan menggunakan AWS CLI.

**Untuk mengelola parameter menggunakan hierarki**

1. Instal dan konfigurasikan AWS Command Line Interface (AWS CLI), jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal atau memperbarui versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Jalankan perintah berikut untuk membuat parameter yang menggunakan parameter `allowedPattern` dan tipe parameter `String`. Pola yang diperbolehkan dalam contoh ini berarti nilai untuk parameter harus antara 1 dan 4 digit panjangnya.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/MaxConnections" \
       --value 100 --allowed-pattern "\d{1,4}" \
       --type String
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/MaxConnections" ^
       --value 100 --allowed-pattern "\d{1,4}" ^
       --type String
   ```

------

   Perintah mengembalikan nomor versi parameter.

1. Jalankan perintah berikut untuk *mencoba* menimpa parameter yang baru saja Anda buat dengan nilai yang baru.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/MaxConnections" \
       --value 10,000 \
       --type String \
       --overwrite
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/MaxConnections" ^
       --value 10,000 ^
       --type String ^
       --overwrite
   ```

------

   Sistem mengembalikan kesalahan berikut karena nilai baru tidak memenuhi persyaratan pola yang diperbolehkan sebagaimana yang Anda tentukan pada langkah sebelumnya.

   ```
   An error occurred (ParameterPatternMismatchException) when calling the PutParameter operation: Parameter value, cannot be validated against allowedPattern: \d{1,4}
   ```

1. Jalankan perintah berikut untuk membuat `SecureString` parameter yang menggunakan file Kunci yang dikelola AWS. Pola yang diperbolehkan dalam contoh ini berarti pengguna dapat menentukan karakter apa pun, dan nilai harus antara 8 dan 20 karakter.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/my-password" \
       --value "p#sW*rd33" \
       --allowed-pattern ".{8,20}" \
       --type SecureString
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/my-password" ^
       --value "p#sW*rd33" ^
       --allowed-pattern ".{8,20}" ^
       --type SecureString
   ```

------

1. Jalankan perintah berikut untuk membuat lebih banyak parameter yang menggunakan struktur hierarki dari langkah sebelumnya.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/DBname" \
       --value "SQLDevDb" \
       --type String
   ```

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/user" \
       --value "SA" \
       --type String
   ```

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/userType" \
       --value "SQLuser" \
       --type String
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/DBname" ^
       --value "SQLDevDb" ^
       --type String
   ```

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/user" ^
       --value "SA" ^
       --type String
   ```

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/userType" ^
       --value "SQLuser" ^
       --type String
   ```

------

1. Jalankan perintah berikut ini untuk mendapatkan nilai dua parameter.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters \
       --names "/MyService/Test/user" "/MyService/Test/userType"
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters ^
       --names "/MyService/Test/user" "/MyService/Test/userType"
   ```

------

1. Jalankan perintah berikut untuk query untuk semua parameter di bawah satu tingkat. 

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters-by-path \
       --path "/MyService/Test"
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters-by-path ^
       --path "/MyService/Test"
   ```

------

1. Jalankan perintah berikut ini untuk menghapus dua parameter.

------
#### [ Linux & macOS ]

   ```
   aws ssm delete-parameters \
       --names "/IADRegion/Dev/user" "/IADRegion/Dev/userType"
   ```

------
#### [ Windows ]

   ```
   aws ssm delete-parameters ^
       --names "/IADRegion/Dev/user" "/IADRegion/Dev/userType"
   ```

------

# Mencegah akses ke operasi Parameter Store API
<a name="parameter-store-policy-conditions"></a>

Dengan menggunakan *[kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)* khusus layanan yang didukung oleh kebijakan Systems Manager for AWS Identity and Access Management (IAM), Anda dapat secara eksplisit mengizinkan atau menolak akses ke operasi dan konten Parameter Store API. Dengan menggunakan kondisi ini, Anda hanya dapat mengizinkan Entitas IAM tertentu (pengguna dan peran) di organisasi Anda untuk memanggil tindakan API tertentu, atau mencegah Entitas IAM tertentu menjalankannya. Ini termasuk tindakan yang dijalankan melalui Parameter Store konsol, AWS Command Line Interface (AWS CLI), dan SDKs. 

Systems Manager saat ini mendukung tiga kondisi yang khusus untukParameter Store.

**Topics**
+ [Mencegah perubahan pada parameter yang ada menggunakan `ssm:Overwrite`](#overwrite-condition)
+ [Mencegah pembuatan atau pembaruan parameter yang menggunakan kebijakan parameter `ssm:Policies`](#parameter-policies-condition)
+ [Mencegah akses ke level dalam parameter hierarkis menggunakan `ssm:Recursive`](#recursive-condition)

## Mencegah perubahan pada parameter yang ada menggunakan `ssm:Overwrite`
<a name="overwrite-condition"></a>

Gunakan `ssm:Overwrite` kondisi untuk mengontrol apakah Entitas IAM dapat memperbarui parameter yang ada.

Dalam contoh kebijakan berikut, `"Allow"` pernyataan tersebut memberikan izin untuk membuat parameter dengan menjalankan operasi `PutParameter` API di Akun AWS 123456789012 di Wilayah Timur AS (Ohio) (us-east-2). 

Namun, `"Deny"` pernyataan tersebut mencegah Entitas mengubah nilai parameter *yang ada* karena `Overwrite` opsi tersebut secara eksplisit ditolak untuk operasi. `PutParameter` Oleh karena itu, Entitas yang ditetapkan kebijakan ini dapat membuat parameter, tetapi tidak membuat perubahan pada parameter yang ada.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter"
            ],
            "Condition": {
                "StringEquals": {
                    "ssm:Overwrite": [
                        "true"
                    ]
                }
            },
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        }
    ]
}
```

------

## Mencegah pembuatan atau pembaruan parameter yang menggunakan kebijakan parameter `ssm:Policies`
<a name="parameter-policies-condition"></a>

Pengguna `ssm:Policies` kondisi untuk mengontrol apakah Entitas dapat membuat parameter yang menyertakan kebijakan parameter dan memperbarui parameter yang ada yang menyertakan kebijakan parameter.

Dalam contoh kebijakan berikut, `"Allow"` pernyataan memberikan izin umum untuk membuat parameter, tetapi `"Deny"` pernyataan tersebut mencegah Entitas membuat atau memperbarui parameter yang menyertakan kebijakan parameter di Akun AWS 123456789012 di Wilayah Timur AS (Ohio) (us-east-2). Entitas masih dapat membuat atau memperbarui parameter yang tidak ditetapkan kebijakan parameter.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter"
            ],
            "Condition": {
                "StringEquals": {
                    "ssm:Policies": [
                        "true"
                    ]
                }
            },
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        }
    ]
}
```

------

## Mencegah akses ke level dalam parameter hierarkis menggunakan `ssm:Recursive`
<a name="recursive-condition"></a>

Gunakan `ssm:Recursive` kondisi untuk mengontrol apakah Entitas IAM dapat melihat atau mereferensikan level dalam parameter hierarkis. Anda dapat memberikan atau membatasi akses ke semua parameter di luar tingkat hierarki tertentu. 

Dalam contoh kebijakan berikut, `"Allow"` pernyataan tersebut menyediakan akses ke Parameter Store operasi pada semua parameter di jalur `/Code/Departments/Finance/*` untuk Akun AWS 123456789012 di Wilayah AS Timur (Ohio) (us-east-2). 

Setelah ini, `"Deny"` pernyataan mencegah Entitas IAM dari melihat atau mengambil data parameter pada atau di bawah tingkat. `/Code/Departments/*` Entitas masih dapat, bagaimanapun, masih membuat atau memperbarui parameter di jalur itu. Contoh telah dibuat untuk menggambarkan bahwa menolak akses secara rekursif di bawah tingkat tertentu dalam hierarki parameter lebih diutamakan daripada akses yang lebih permisif dalam kebijakan yang sama.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:*"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:GetParametersByPath"
            ],
            "Condition": {
                "StringEquals": {
                    "ssm:Recursive": [
                        "true"
                    ]
                }
            },
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/Code/Departments/*"
        }
    ]
}
```

------

**penting**  
Jika pengguna memiliki akses ke sebuah jalur, maka pengguna dapat mengakses semua tingkat pada jalur tersebut. Misalnya, jika pengguna memiliki izin untuk mengakses jalur `/a`, maka pengguna juga bisa mengakses `/a/b`. Ini benar kecuali pengguna secara eksplisit ditolak aksesnya di IAM untuk parameter`/b`, seperti yang diilustrasikan di atas.

# Bekerja dengan label parameter di Parameter Store
<a name="sysman-paramstore-labels"></a>

Label parameter adalah alias yang ditetapkan pengguna untuk membantu Anda mengelola versi parameter yang berbeda. Saat Anda memodifikasi parameter, AWS Systems Manager secara otomatis menyimpan versi baru dan menambah nomor versi satu per satu. Label dapat membantu Anda mengingat tujuan dari sebuah versi parameter ketika ada beberapa versi.

Misalnya, katakanlah Anda memiliki parameter yang disebut`/MyApp/DB/ConnectionString`. Nilai parameter tersebut adalah string koneksi ke server MySQL dalam sebuah basis data lokal di lingkungan pengujian. Setelah Anda selesai memperbarui aplikasi, Anda ingin parameter tersebut menggunakan string koneksi untuk basis data produksi. Anda mengubah nilai`/MyApp/DB/ConnectionString`. Systems Manager secara otomatis membuat versi dua dengan string koneksi baru. Untuk membantu Anda mengingat tujuan setiap versi, Anda melampirkan label ke setiap parameter. Untuk versi satu, Anda melampirkan label *Pengujian* dan untuk versi dua Anda melampirkan label *Produksi*.

Anda dapat memindahkan label dari satu versi parameter ke versi lainnya. Sebagai contoh, jika Anda membuat parameter `/MyApp/DB/ConnectionString` versi 3 dengan string koneksi untuk basis data produksi yang baru, maka Anda dapat memindahkan label *Produksi* dari parameter versi 2 ke parameter versi 3.

Label parameter adalah alternatif ringan untuk tag parameter. Organisasi Anda mungkin memiliki pedoman ketat untuk tag yang harus diterapkan ke berbagai sumber daya AWS berbeda. Sebaliknya, label hanyalah sebuah asosiasi teks untuk versi parameter tertentu. 

Mirip dengan tag, Anda dapat melakukan kueri untuk parameter dengan menggunakan label. Anda dapat melihat daftar versi parameter tertentu yang semuanya menggunakan label yang sama jika Anda membuat kueri set parameter menggunakan operasi [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API, seperti yang dijelaskan nanti di bagian ini.

**catatan**  
Jika Anda menjalankan perintah yang menentukan versi parameter yang tidak ada, perintah gagal. Itu tidak kembali ke nilai parameter terbaru atau default.

**Persyaratan dan batasan label**

Label parameter memiliki persyaratan dan pembatasan berikut:
+ Versi parameter dapat memiliki maksimum 10 label.
+ Anda tidak dapat melampirkan label yang sama ke versi yang berbeda dari parameter yang sama. Sebagai contoh, jika versi 1 parameter mempunyai label *Produksi*, maka Anda tidak dapat melampirkan *Produksi* ke versi 2.
+ Anda dapat memindahkan label dari satu versi parameter ke yang lainnya.
+ Anda tidak dapat membuat label saat membuat parameter. Anda harus melampirkan label ke versi parameter tertentu.
+ Jika Anda sudah tidak ingin menggunakan label parameter, Anda dapat memindahkannya ke versi parameter yang berbeda atau menghapusnya.
+ Label dapat memiliki maksimum 100 karakter.
+ Label dapat berisi huruf (peka terhadap huruf besar-kecil), angka, titik (.), tanda hubung (-), atau garis bawah (\$1). 
+ Label tidak dapat dimulai dengan angka, "aws", atau "ssm" (tidak peka terhadap huruf besar-kecil). Jika label tidak memenuhi persyaratan ini, maka label tidak dilampirkan ke versi parameter dan sistem menampilkannya dalam daftar `InvalidLabels`.

**Topics**
+ [Bekerja dengan label parameter menggunakan konsol](#sysman-paramstore-labels-console)
+ [Bekerja dengan label parameter menggunakan AWS CLI](#sysman-paramstore-labels-cli)

## Bekerja dengan label parameter menggunakan konsol
<a name="sysman-paramstore-labels-console"></a>

Bagian ini menjelaskan cara untuk melakukan tugas-tugas berikut dengan menggunakan konsol Systems Manager.
+ [Membuat label parameter menggunakan konsol](#sysman-paramstore-labels-console-create)
+ [Melihat label yang dilampirkan ke parameter menggunakan konsol](#sysman-paramstore-labels-console-view)
+ [Memindahkan label parameter menggunakan konsol](#sysman-paramstore-labels-console-move)
+ [Menghapus label parameter menggunakan konsol](#systems-manager-parameter-store-labels-console-delete)

### Membuat label parameter menggunakan konsol
<a name="sysman-paramstore-labels-console-create"></a>

Prosedur berikut ini menjelaskan cara melampirkan label ke versi tertentu dari parameter yang *sudah ada* dengan menggunakan konsol Systems Manager. Anda tidak dapat melampirkan label saat membuat parameter.

**Untuk melampirkan label ke versi parameter**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Parameter Store**.

1. Pilih nama parameter untuk membuka halaman detail untuk parameter tersebut.

1. Pilih tab **Riwayat**.

1. Pilih versi parameter yang ingin Anda lampirkan labelnya.

1. Pilih **Kelola label**.

1. Pilih **Tambah label baru**. 

1. Dalam kotak teks, masukkan nama label. Untuk menambahkan label lainnya, pilih **Tambah label baru**. Anda dapat melampirkan maksimal sepuluh label.

1. Setelah Anda selesai, pilih **Simpan perubahan**. 

### Melihat label yang dilampirkan ke parameter menggunakan konsol
<a name="sysman-paramstore-labels-console-view"></a>

Sebuah versi parameter dapat memiliki maksimum sepuluh label. Prosedur berikut ini menjelaskan cara melihat semua label yang dilampirkan ke suatu versi parameter dengan menggunakan konsol Systems Manager.

**Untuk melihat label yang dilampirkan ke versi parameter**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Parameter Store**.

1. Pilih nama parameter untuk membuka halaman detail untuk parameter tersebut.

1. Pilih tab **Riwayat**.

1. Cari versi parameter yang Anda ingin lihat semua label terlampir. Kolom **Label** menunjukkan semua label yang terlampir pada versi parameter.

### Memindahkan label parameter menggunakan konsol
<a name="sysman-paramstore-labels-console-move"></a>

Prosedur berikut ini menjelaskan cara memindahkan sebuah label parameter ke versi yang berbeda dari parameter yang sama dengan menggunakan konsol Systems Manager.

**Untuk memindahkan label ke versi parameter yang berbeda**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Parameter Store**.

1. Pilih nama parameter untuk membuka halaman detail untuk parameter tersebut.

1. Pilih tab **Riwayat**.

1. Pilih versi parameter yang ingin Anda pindahkan labelnya.

1. Pilih **Kelola label**.

1. Pilih **Tambah label baru**. 

1. Dalam kotak teks, masukkan nama label.

1. Setelah Anda selesai, pilih **Simpan perubahan**. 

### Menghapus label parameter menggunakan konsol
<a name="systems-manager-parameter-store-labels-console-delete"></a>

Prosedur berikut ini menjelaskan cara menghapus satu atau beberapa label parameter menggunakan konsol Systems Manager.

**Untuk menghapus label dari parameter**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Parameter Store**.

1. Pilih nama parameter untuk membuka halaman detail untuk parameter tersebut.

1. Pilih tab **Riwayat**.

1. Pilih versi parameter yang ingin Anda hapus labelnya.

1. Pilih **Kelola label**.

1. Pilih **Hapus**. di sebelah setiap label yang ingin Anda hapus. 

1. Setelah Anda selesai, pilih **Simpan perubahan**.

1. Konfirmasikan bahwa perubahan Anda sudah benar, masukkan `Confirm` di kotak teks, lalu pilih **Konfirmasi**.

## Bekerja dengan label parameter menggunakan AWS CLI
<a name="sysman-paramstore-labels-cli"></a>

Bagian ini menjelaskan cara melakukan tugas berikut ini dengan menggunakan AWS Command Line Interface (AWS CLI).
+ [Membuat label parameter baru menggunakan AWS CLI](#sysman-paramstore-labels-cli-create)
+ [Melihat label untuk parameter menggunakan AWS CLI](#sysman-paramstore-labels-cli-view)
+ [Melihat daftar parameter yang diberi label menggunakan AWS CLI](#sysman-paramstore-labels-cli-view-param)
+ [Memindahkan label parameter menggunakan AWS CLI](#sysman-paramstore-labels-cli-move)
+ [Menghapus label parameter menggunakan AWS CLI](#systems-manager-parameter-store-labels-cli-delete)

### Membuat label parameter baru menggunakan AWS CLI
<a name="sysman-paramstore-labels-cli-create"></a>

Prosedur berikut ini menjelaskan cara melampirkan label ke versi tertentu dari parameter yang *sudah ada* dengan menggunakan AWS CLI. Anda tidak dapat melampirkan label saat membuat parameter.

**Untuk membuat label parameter**

1. Instal dan konfigurasikan AWS Command Line Interface (AWS CLI), jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal atau memperbarui versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Jalankan perintah berikut untuk melihat daftar parameter yang Anda memiliki izin untuk melampirkan label.
**catatan**  
Parameter hanya tersedia di Wilayah AWS tempat mereka dibuat. Jika Anda tidak melihat parameter yang ingin Anda lampirkan labelnya, maka verifikasi Region Anda.

   ```
   aws ssm describe-parameters
   ```

   Perhatikan nama parameter yang Anda ingin melampirkan label.

1. Jalankan perintah berikut ini untuk melihat semua versi dari parameter tersebut.

   ```
   aws ssm get-parameter-history --name "parameter-name"
   ```

   Perhatikan versi parameter yang Anda ingin melampirkan label.

1. Jalankan perintah berikut ini untuk mengambil informasi tentang parameter berdasarkan nomor versinya.

   ```
   aws ssm get-parameters --names "parameter-name:version-number" 
   ```

   Ini contohnya.

   ```
   aws ssm get-parameters --names "/Production/SQLConnectionString:3" 
   ```

1. Jalankan salah satu perintah berikut untuk melampirkan label ke sebuah versi parameter. Jika Anda melampirkan beberapa label, pisahkan nama label dengan spasi.

   **Lampirkan label ke versi terbaru dari parameter**

   ```
   aws ssm label-parameter-version --name parameter-name  --labels label-name
   ```

   **Lampirkan label ke versi parameter tertentu**

   ```
   aws ssm label-parameter-version --name parameter-name --parameter-version version-number --labels label-name
   ```

   Berikut ini adalah beberapa contoh.

   ```
   aws ssm label-parameter-version --name /config/endpoint --labels production east-region finance
   ```

   ```
   aws ssm label-parameter-version --name /config/endpoint --parameter-version 3 --labels MySQL-test
   ```
**catatan**  
Jika output menunjukkan label yang Anda buat di daftar `InvalidLabels`, maka label tidak memenuhi persyaratan yang dijelaskan sebelumnya dalam topik ini. Tinjau persyaratan dan coba lagi. Jika daftar `InvalidLabels` kosong, maka label Anda berhasil diterapkan ke versi parameter.

1. Anda dapat melihat detail parameter dengan menggunakan nomor versi atau nama label. Jalankan perintah berikut ini dan tentukan label yang Anda buat dalam langkah sebelumnya.

   ```
   aws ssm get-parameter --name parameter-name:label-name --with-decryption
   ```

   Perintah tersebut mengembalikan informasi seperti berikut.

   ```
   {
       "Parameter": {
           "Version": version-number, 
           "Type": "parameter-type", 
           "Name": "parameter-name", 
           "Value": "parameter-value", 
           "Selector": ":label-name"
       }
   }
   ```
**catatan**  
*Pemilih* dalam output adalah nomor versi atau label yang Anda tentukan dalam bidang input `Name`.

### Melihat label untuk parameter menggunakan AWS CLI
<a name="sysman-paramstore-labels-cli-view"></a>

Anda dapat menggunakan operasi [GetParameterHistory](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameterHistory.html)API untuk melihat riwayat lengkap dan semua label yang dilampirkan ke parameter tertentu. Atau, Anda dapat menggunakan operasi [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API untuk melihat daftar semua parameter yang ditetapkan label tertentu. 

**Untuk melihat label untuk parameter dengan menggunakan operasi GetParameterHistory API**

1. Jalankan perintah berikut ini untuk melihat daftar parameter yang dapat Anda lihat labelnya.
**catatan**  
Parameter hanya tersedia di Region tempat mereka dibuat. Jika Anda tidak melihat parameter yang ingin Anda pindahkan labelnya, maka verifikasi Region Anda.

   ```
   aws ssm describe-parameters
   ```

   Perhatikan nama parameter yang ingin Anda lihat labelnya.

1. Jalankan perintah berikut ini untuk melihat semua versi dari parameter tersebut.

   ```
   aws ssm get-parameter-history --name parameter-name --with-decryption
   ```

   Sistem mengembalikan informasi seperti berikut ini.

   ```
   {
       "Parameters": [
           {
               "Name": "/Config/endpoint", 
               "LastModifiedDate": 1528932105.382, 
               "Labels": [
                   "Deprecated"
               ], 
               "Value": "MyTestService-June-Release.example.com", 
               "Version": 1, 
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test", 
               "Type": "String"
           }, 
           {
               "Name": "/Config/endpoint", 
               "LastModifiedDate": 1528932111.222, 
               "Labels": [
                   "Current"
               ], 
               "Value": "MyTestService-July-Release.example.com", 
               "Version": 2, 
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test", 
               "Type": "String"
           }
       ]
   }
   ```

### Melihat daftar parameter yang diberi label menggunakan AWS CLI
<a name="sysman-paramstore-labels-cli-view-param"></a>

Anda dapat menggunakan operasi [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API untuk melihat daftar semua parameter di jalur yang diberi label tertentu. 

Jalankan perintah berikut ini untuk melihat daftar parameter di suatu jalur yang memiliki label tertentu. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.

```
aws ssm get-parameters-by-path \
    --path parameter-path \
    --parameter-filters Key=Label,Values=label-name,Option=Equals \
    --max-results a-number \
    --with-decryption --recursive
```

Sistem mengembalikan informasi seperti berikut ini. Untuk contoh ini, pengguna mencari di bawah `/Config` jalur.

```
{
    "Parameters": [
        {
            "Version": 3, 
            "Type": "SecureString", 
            "Name": "/Config/DBpwd", 
            "Value": "MyS@perGr&pass33"
        }, 
        {
            "Version": 2, 
            "Type": "String", 
            "Name": "/Config/DBusername", 
            "Value": "TestUserDB"
        }, 
        {
            "Version": 2, 
            "Type": "String", 
            "Name": "/Config/endpoint", 
            "Value": "MyTestService-July-Release.example.com"
        }
    ]
}
```

### Memindahkan label parameter menggunakan AWS CLI
<a name="sysman-paramstore-labels-cli-move"></a>

Prosedur berikut ini menjelaskan cara memindahkan sebuah label parameter ke versi yang berbeda dari parameter yang sama.

**Untuk memindahkan label parameter**

1. Jalankan perintah berikut ini untuk melihat semua versi dari parameter tersebut. Ganti *parameter name* dengan informasi Anda sendiri.

   ```
   aws ssm get-parameter-history \
       --name "parameter name"
   ```

   Perhatikan versi parameter yang ingin Anda pindahkan labelnya yaitu sumber dan target.

1. Jalankan perintah berikut ini untuk menetapkan label yang ada untuk versi yang berbeda dari sebuah parameter. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.

   ```
   aws ssm label-parameter-version \
       --name parameter name \
       --parameter-version version number \
       --labels name-of-existing-label
   ```
**catatan**  
Jika Anda ingin memindahkan label yang ada ke versi parameter terbaru, maka hapus `--parameter-version` dari perintah.

### Menghapus label parameter menggunakan AWS CLI
<a name="systems-manager-parameter-store-labels-cli-delete"></a>

Prosedur berikut ini menjelaskan cara menghapus label parameter menggunakan AWS CLI.

**Untuk menghapus label parameter**

1. Jalankan perintah berikut ini untuk melihat semua versi dari parameter tersebut. Ganti *parameter name* dengan informasi Anda sendiri.

   ```
   aws ssm get-parameter-history \
       --name "parameter name"
   ```

   Sistem mengembalikan informasi seperti berikut ini.

   ```
   {
       "Parameters": [
           {
               "Name": "foo",
               "DataType": "text",
               "LastModifiedDate": 1607380761.11,
               "Labels": [
                   "l3",
                   "l2"
               ],
               "Value": "test",
               "Version": 1,
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test",
               "Policies": [],
               "Tier": "Standard",
               "Type": "String"
           },
           {
               "Name": "foo",
               "DataType": "text",
               "LastModifiedDate": 1607380763.11,
               "Labels": [
                   "l1"
               ],
               "Value": "test",
               "Version": 2,
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test",
               "Policies": [],
               "Tier": "Standard",
               "Type": "String"
           }
       ]
   }
   ```

   Perhatikan versi parameter yang Anda ingin hapus labelnya.

1. Jalankan perintah berikut ini untuk menghapus label yang Anda pilih dari parameter tersebut. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.

   ```
   aws ssm unlabel-parameter-version \
       --name parameter name \
       --parameter-version version \
       --labels label 1,label 2,label 3
   ```

   Sistem mengembalikan informasi seperti berikut ini.

   ```
   {
       "InvalidLabels": ["invalid"], 
       "DeletedLabels" : ["Prod"]
    }
   ```

# Bekerja dengan versi parameter di Parameter Store
<a name="sysman-paramstore-versions"></a>

Setiap kali Anda mengedit nilai parameterParameter Store, alat dalam AWS Systems Manager membuat *versi* baru dari parameter dan mempertahankan versi sebelumnya. Saat Anda awalnya membuat parameter, Parameter Store tetapkan versi `1` ke parameter itu. Saat Anda mengubah nilai parameter, Parameter Store secara otomatis menambah nomor versi satu per satu. Anda dapat melihat detail, termasuk nilai-nilai, dari semua versi dalam riwayat parameter. 

Anda juga dapat menentukan versi parameter untuk digunakan dalam perintah API dan dokumen SSM; misalnya: `ssm:MyParameter:3`. Anda dapat menentukan nama parameter dan nomor versi tertentu dalam panggilan API dan dokumen SSM. Jika Anda tidak menentukan nomor versi, sistem akan secara otomatis menggunakan versi terbaru. Jika Anda menentukan nomor untuk versi yang tidak ada, sistem mengembalikan kesalahan daripada kembali ke versi terbaru atau default parameter.

Anda dapat menggunakan versi parameter untuk melihat berapa kali parameter berubah selama periode waktu tertentu. Versi parameter juga menyediakan lapisan perlindungan jika nilai parameter secara tidak sengaja berubah. 

Anda dapat membuat dan mempertahankan hingga 100 versi parameter. Setelah Anda membuat 100 versi parameter, setiap kali Anda membuat versi baru, versi tertua dari parameter dihapus dari riwayat untuk membuat ruang untuk versi baru. 

Pengecualian untuk ini adalah ketika sudah ada 100 versi parameter dalam riwayat, dan label parameter ditetapkan ke versi tertua dari parameter. Dalam kasus ini, versi tersebut tidak dihapus dari riwayat, dan permintaan untuk membuat versi parameter baru gagal. Perlindungan ini adalah untuk mencegah terhapusnya versi parameter dengan label bermisi kritis yang ditetapkan kepada mereka. Untuk terus membuat parameter baru, pertama-tama pindahkan label dari versi tertua parameter ke parameter yang lebih baru untuk digunakan dalam operasi Anda. Untuk informasi tentang memindahkan label parameter, lihat [Memindahkan label parameter menggunakan konsol](sysman-paramstore-labels.md#sysman-paramstore-labels-console-move) dan [Memindahkan label parameter menggunakan AWS CLI](sysman-paramstore-labels.md#sysman-paramstore-labels-cli-move).

Prosedur berikut menunjukkan cara mengubah parameter dan kemudian memverifikasi bahwa Anda membuat versi baru. Anda dapat menggunakan perintah `get-parameter` dan `get-parameters` untuk melihat versi parameter. Untuk contoh tentang penggunaan perintah ini, lihat [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html#API_GetParameter_Examples)dan [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html#API_GetParameters_Examples)di *Referensi AWS Systems Manager API* 

**Topics**
+ [Membuat versi baru parameter menggunakan konsol](#sysman-paramstore-version-console)
+ [Mereferensikan versi parameter](#reference-parameter-version)

## Membuat versi baru parameter menggunakan konsol
<a name="sysman-paramstore-version-console"></a>

Anda dapat menggunakan konsol Systems Manager untuk membuat versi baru dari parameter dan melihat riwayat versi sebuah parameter.

**Membuat versi baru dari suatu parameter**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Parameter Store**.

1. Pilih nama parameter yang Anda buat sebelumnya. Untuk informasi lebih lanjut tentang membuat parameter baru, lihat [Membuat Parameter Store parameter di Systems Manager](sysman-paramstore-su-create.md). 

1. Pilih **Edit**.

1. Di kotak **Nilai**, masukkan nilai baru, lalu pilih **Simpan perubahan**.

1. Pilih nama parameter yang baru saja Anda perbarui. Pada tab **Gambaran Umum**, verifikasi bahwa nomor versi bertambah 1, dan verifikasi nilai yang baru.

1. Untuk melihat riwayat semua versi parameter, pilih tab **Riwayat**. 

## Mereferensikan versi parameter
<a name="reference-parameter-version"></a>

Anda dapat mereferensi versi parameter tertentu dalam perintah, panggilan API, dan dokumen SSM dengan menggunakan format berikut: ssm:`parameter-name:version-number`. 

Pada contoh berikut, `run-instances command` Amazon Elastic Compute Cloud (Amazon EC2) menggunakan versi 3 dari parameter `golden-ami`. 

------
#### [ Linux & macOS ]

```
aws ec2 run-instances \
    --image-id resolve:ssm:/golden-ami:3 \
    --count 1 \
    --instance-type t2.micro \
    --key-name my-key-pair \
    --security-groups my-security-group
```

------
#### [ Windows ]

```
aws ec2 run-instances ^
    --image-id resolve:ssm:/golden-ami:3 ^
    --count 1 ^
    --instance-type t2.micro ^
    --key-name my-key-pair ^
    --security-groups my-security-group
```

------

**catatan**  
Menggunakan `resolve` dan nilai parameter hanya bekerja dengan opsi `--image-id` dan parameter yang berisi Amazon Machine Image (AMI) sebagai nilainya. Untuk informasi selengkapnya, lihat [Menggunakan dukungan parameter asli Parameter Store untuk Amazon Machine Image IDs](parameter-store-ec2-aliases.md).

Berikut ini adalah contoh untuk menentukan versi 2 dari parameter bernama `MyRunCommandParameter` dalam dokumen SSM.

------
#### [ YAML ]

```
---
schemaVersion: '2.2'
description: Run a shell script or specify the commands to run.
parameters:
  commands:
    type: String
    description: "(Required) Specify a shell script or a command to run."
    displayType: textarea
    default: "{{ssm:MyRunCommandParameter:2}}"
mainSteps:
- action: aws:runShellScript
  name: RunScript
  inputs:
    runCommand:
    - "{{commands}}"
```

------
#### [ JSON ]

```
{
    "schemaVersion": "2.2",
    "description": "Run a shell script or specify the commands to run.",
    "parameters": {
        "commands": {
            "type": "String",
            "description": "(Required) Specify a shell script or a command to run.",
            "displayType": "textarea",
            "default": "{{ssm:MyRunCommandParameter:2}}"
        }
    },
    "mainSteps": [
        {
            "action": "aws:runShellScript",
            "name": "RunScript",
            "inputs": {
                "runCommand": [
                    "{{commands}}"
                ]
            }
        }
    ]
}
```

------

# Bekerja dengan parameter bersama di Parameter Store
<a name="parameter-store-shared-parameters"></a>

Berbagi parameter lanjutan menyederhanakan manajemen data konfigurasi dalam lingkungan multi-akun. Anda dapat menyimpan dan mengelola parameter Anda secara terpusat dan membagikannya dengan orang lain Akun AWS yang perlu mereferensikannya.

Parameter Storeterintegrasi dengan AWS Resource Access Manager (AWS RAM) untuk mengaktifkan berbagi parameter lanjutan. AWS RAM adalah layanan yang memungkinkan Anda untuk berbagi sumber daya dengan orang lain Akun AWS atau melalui AWS Organizations.

Dengan AWS RAM, Anda berbagi sumber daya yang Anda miliki dengan membuat pembagian sumber daya. Pembagian sumber daya menentukan sumber daya untuk dibagikan, izin untuk diberikan, dan konsumen yang akan dibagikan. Konsumen dapat mencakup:
+ Khusus Akun AWS di dalam atau di luar organisasinya di AWS Organizations
+ Unit organisasi di dalam organisasinya di AWS Organizations
+ Seluruh organisasinya di AWS Organizations

Untuk informasi selengkapnya AWS RAM, lihat *[Panduan AWS RAM Pengguna](https://docs.aws.amazon.com/ram/latest/userguide/)*.

Topik ini menjelaskan cara berbagi parameter yang Anda miliki, dan cara menggunakan parameter yang dibagikan dengan Anda.

**Topics**
+ [Prasyarat untuk berbagi parameter](#prereqs)
+ [Berbagi parameter](#share)
+ [Berhenti berbagi parameter bersama](#unshare)
+ [Mengidentifikasi parameter bersama](#identify)
+ [Mengakses parameter bersama](#accessing)
+ [Set izin untuk berbagi parameter](#sharing-permissions)
+ [Throughput maksimum untuk parameter bersama](#throughput)
+ [Harga untuk parameter bersama](#pricing)
+ [Akses lintas akun untuk ditutup Akun AWS](#closed-accounts)

## Prasyarat untuk berbagi parameter
<a name="prereqs"></a>

Prasyarat berikut harus dipenuhi sebelum Anda dapat berbagi parameter dari akun Anda:
+ Untuk berbagi parameter, Anda harus memilikinya di Akun AWS. Anda tidak dapat membagikan parameter yang telah dibagikan dengan Anda.
+ Untuk berbagi parameter, itu harus dalam tingkat parameter lanjutan. Untuk informasi tentang tingkatan parameter, lihat[Mengelola tingkatan parameter](parameter-store-advanced-parameters.md). Untuk informasi tentang mengubah parameter standar yang ada ke parameter lanjutan, lihat[Mengubah parameter standar ke parameter lanjutan](parameter-store-advanced-parameters-enabling.md).
+ Untuk berbagi `SecureString` parameter, itu harus dienkripsi dengan kunci yang dikelola pelanggan, dan Anda harus membagikan kunci secara terpisah. AWS Key Management Service Kunci yang dikelola AWS tidak dapat dibagikan. Parameter yang dienkripsi dengan default Kunci yang dikelola AWS dapat diperbarui untuk menggunakan kunci yang dikelola pelanggan sebagai gantinya. Untuk definisi AWS KMS kunci, lihat [AWS KMS konsep](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) di *Panduan AWS Key Management Service Pengembang*.
+ Untuk berbagi parameter dengan organisasi Anda atau unit organisasi di AWS Organizations, Anda harus mengaktifkan berbagi dengan AWS Organizations. Untuk informasi selengkapnya, lihat [Aktifkan Berbagi dengan AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) dalam *Panduan Pengguna AWS RAM *.

## Berbagi parameter
<a name="share"></a>

Untuk berbagi parameter, Anda harus menambahkannya ke berbagi sumber daya. Pembagian sumber daya adalah AWS RAM sumber daya yang memungkinkan Anda berbagi sumber daya Anda Akun AWS. Pembagian sumber daya menentukan sumber daya yang akan dibagikan, dan konsumen yang akan berbagi dengan mereka. 

Ketika Anda berbagi parameter yang Anda miliki dengan yang lain Akun AWS, Anda dapat memilih dari dua izin AWS terkelola untuk diberikan kepada konsumen. Untuk informasi selengkapnya, lihat [Set izin untuk berbagi parameter](#sharing-permissions). 

Jika Anda adalah bagian dari organisasi AWS Organizations dan berbagi dalam organisasi Anda diaktifkan, Anda dapat memberikan konsumen di organisasi Anda akses dari AWS RAM konsol ke parameter bersama. Jika tidak, konsumen menerima undangan untuk bergabung dengan pembagian sumber daya dan diberikan akses ke parameter bersama setelah menerima undangan.

Anda dapat membagikan parameter yang Anda miliki menggunakan AWS RAM konsol, atau AWS CLI.

**catatan**  
Meskipun Anda dapat membagikan parameter menggunakan operasi Systems Manager [PutResourcePolicy](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutResourcePolicy.html)API, sebaiknya gunakan AWS Resource Access Manager (AWS RAM) sebagai gantinya. Ini karena penggunaan `PutResourcePolicy` memerlukan langkah ekstra untuk mempromosikan parameter ke Resource Share standar menggunakan operasi AWS RAM [PromoteResourceShareCreatedFromPolicy](https://docs.aws.amazon.com/ram/latest/APIReference/API_PromoteResourceShareCreatedFromPolicy.html)API. Jika tidak, parameter tidak akan dikembalikan oleh operasi Systems Manager [DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html)API menggunakan `--shared` opsi.

**Untuk berbagi parameter yang Anda miliki menggunakan AWS RAM konsol**  
Lihat [Membuat pembagian sumber daya AWS RAM di](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create) *Panduan AWS RAM Pengguna*.

Buat pilihan berikut saat Anda menyelesaikan prosedur:
+ Di halaman Langkah 1, untuk **Sumber Daya**`Parameter Store Advanced Parameter`, pilih, lalu pilih kotak setiap parameter di tingkat parameter lanjutan yang ingin Anda bagikan.
+ Di halaman Langkah 2, untuk **izin Terkelola**, pilih izin untuk memberikan konsumen, seperti yang dijelaskan [Set izin untuk berbagi parameter](#sharing-permissions) nanti dalam topik ini.

Pilih opsi lain berdasarkan tujuan berbagi parameter Anda.

**Untuk berbagi parameter yang Anda miliki menggunakan AWS CLI**  
Gunakan [https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html)perintah untuk menambahkan parameter ke pembagian sumber daya baru.

Gunakan [https://docs.aws.amazon.com/cli/latest/reference/ram/associate-resource-share.html](https://docs.aws.amazon.com/cli/latest/reference/ram/associate-resource-share.html)perintah untuk menambahkan parameter ke pembagian sumber daya yang ada.

Contoh berikut membuat pembagian sumber daya baru untuk berbagi parameter dengan konsumen dalam suatu organisasi dan dalam akun individu.

```
aws ram create-resource-share \
    --name "MyParameter" \
    --resource-arns "arn:aws:ssm:us-east-2:123456789012:parameter/MyParameter" \
    --principals "arn:aws:organizations::123456789012:ou/o-63bEXAMPLE/ou-46xi-rEXAMPLE" "987654321098"
```

## Berhenti berbagi parameter bersama
<a name="unshare"></a>

Ketika Anda berhenti berbagi parameter bersama, akun konsumen tidak dapat lagi mengakses parameter.

Untuk berhenti berbagi parameter yang Anda miliki, Anda harus menghapusnya dari pembagian sumber daya. Anda dapat melakukan ini menggunakan Systems Manager konsol, AWS RAM konsol, atau AWS CLI.

**Untuk berhenti berbagi parameter yang Anda miliki menggunakan AWS RAM konsol**  
Lihat [Memperbarui bagian sumber daya AWS RAM di](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) *Panduan AWS RAM Pengguna*.

**Untuk berhenti berbagi parameter yang Anda miliki menggunakan AWS CLI**  
Gunakan perintah [disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html).

## Mengidentifikasi parameter bersama
<a name="identify"></a>

Pemilik dan konsumen dapat mengidentifikasi parameter bersama menggunakan AWS CLI.

**Untuk mengidentifikasi parameter bersama menggunakan AWS CLI**  
Untuk mengidentifikasi parameter bersama menggunakan AWS CLI, Anda dapat memilih dari `[https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html)` perintah Systems Manager dan AWS RAM `[list-resources](https://docs.aws.amazon.com/cli/latest/reference/ram/list-resources.html)` perintah. 

Saat Anda menggunakan `--shared` opsi dengan`describe-parameters`, perintah mengembalikan parameter yang dibagikan dengan Anda.

Berikut ini adalah contohnya:

```
aws ssm describe-parameters --shared
```

## Mengakses parameter bersama
<a name="accessing"></a>

Konsumen dapat mengakses parameter bersama menggunakan alat baris AWS perintah, dan AWS SDKs. Untuk akun konsumen, parameter yang dibagikan dengan akun tersebut tidak disertakan dalam halaman **Parameter saya**.

**Contoh CLI: Mengakses detail parameter bersama menggunakan AWS CLI**  
Untuk mengakses detail parameter bersama menggunakan AWS CLI, Anda dapat menggunakan [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameters.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameters.html)perintah [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameter.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameter.html)atau. Anda harus menentukan parameter penuh ARN sebagai untuk mengambil parameter dari akun lain. `--name`

Berikut adalah contohnya.

```
aws ssm get-parameter \
    --name arn:aws:ssm:us-east-2:123456789012:parameter/MySharedParameter
```

**Integrasi yang didukung dan tidak didukung untuk parameter bersama**  
Saat ini, Anda dapat menggunakan parameter bersama dalam skenario integrasi berikut:
+ AWS CloudFormation [parameter template](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html#aws-ssm-parameter-types)
+ [AWS Parameter dan Rahasia ekstensi Lambda](ps-integration-lambda-extensions.md)
+ [Templat peluncuran Amazon Elastic Compute Cloud (EC2)](https://docs.aws.amazon.com/autoscaling/ec2/userguide/using-systems-manager-parameters.html)
+ Nilai untuk `ImageID` dengan [ RunInstances perintah EC2](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RunInstances.html) untuk membuat instance Amazon Machine Image dari () AMI
+ [Mengambil nilai parameter di runbook](https://repost.aws/knowledge-center/systems-manager-parameter-store) untuk Otomasi, alat di Systems Manager

Skenario berikut dan layanan terintegrasi saat ini tidak mendukung penggunaan parameter bersama:
+ [Parameter dalam perintah](sysman-param-runcommand.md) diRun Command, alat di Systems Manager
+ AWS CloudFormation [referensi dinamis](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/dynamic-references.html)
+ [Nilai-nilai variabel lingkungan](https://docs.aws.amazon.com/codebuild/latest/userguide/build-spec-ref.html#build-spec.env.parameter-store) di AWS CodeBuild
+ [Nilai-nilai variabel lingkungan](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable.html) di AWS App Runner
+ [Nilai rahasia](https://docs.aws.amazon.com/AmazonECS/latest/userguide/secrets-envvar-ssm-paramstore.html) di Amazon Elastic Container Service

## Set izin untuk berbagi parameter
<a name="sharing-permissions"></a>

Akun konsumen menerima akses hanya-baca ke parameter yang Anda bagikan dengan mereka. Konsumen tidak dapat memperbarui atau menghapus parameter. Konsumen tidak dapat berbagi parameter dengan akun ketiga. 

Saat membuat pembagian sumber daya AWS Resource Access Manager untuk berbagi parameter, Anda dapat memilih dari dua set izin AWS terkelola untuk memberikan akses hanya-baca ini:

**AWSRAMDefaultIzin SSMParameter ReadOnly**  
Tindakan yang diizinkan:`DescribeParameters`,`GetParameter`, `GetParameters`

**AWSRAMPermissionSSMParameterReadOnlyWithHistory**  
Tindakan yang diizinkan:`DescribeParameters`,`GetParameter`,`GetParameters`, `GetParameterHistory`

Saat Anda mengikuti langkah-langkah dalam [Membuat bagian sumber daya di AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create) *Panduan AWS RAM Pengguna*, pilih `Parameter Store Advanced Parameters` sebagai jenis sumber daya dan salah satu dari izin terkelola ini, tergantung pada apakah Anda ingin pengguna melihat riwayat parameter atau tidak.

**catatan**  
Jika Anda mengambil parameter bersama secara terprogram (misalnya, menggunakan AWS Lambda), Anda mungkin perlu menambahkan `ssm:GetResourcePolicies` dan `ssm:PutResourcePolicy` izin ke peran IAM apa pun yang memanggil tindakan API. AWS Resource Access Manager 

## Throughput maksimum untuk parameter bersama
<a name="throughput"></a>

Systems Manager membatasi throughput maksimum (transaksi per detik) untuk [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html)dan [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html). operasi. Throughput diberlakukan pada tingkat akun individu. Oleh karena itu, setiap akun yang menggunakan parameter bersama dapat menggunakan throughput maksimum yang diizinkan tanpa terpengaruh oleh akun lain. Untuk informasi selengkapnya tentang throughput maksimum untuk parameter, lihat topik berikut:
+ [Meningkatkan Parameter Store throughput](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-throughput.html)
+ [Kuota Layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#limits_ssm) di. *Referensi Umum Amazon Web*

## Harga untuk parameter bersama
<a name="pricing"></a>

Berbagi lintas akun hanya tersedia di tingkat parameter lanjutan. Untuk parameter lanjutan, biaya dikenakan pada harga saat ini untuk *penyimpanan* dan *penggunaan API* untuk setiap parameter lanjutan. Akun pemilik dibebankan untuk penyimpanan parameter lanjutan. Akun konsumsi apa pun yang melakukan panggilan API ke parameter lanjutan bersama dikenakan biaya untuk penggunaan parameter. 

Misalnya, jika Akun A membuat parameter lanjutan`MyAdvancedParameter`, akun tersebut dikenakan biaya USD 0,05 per bulan untuk menyimpan parameter tersebut. 

Akun A kemudian dibagikan `MyAdvancedParameter` dengan Akun B dan Akun C. Selama sebulan, ketiga akun melakukan panggilan ke`MyAdvancedParameter`. Tabel berikut menggambarkan biaya yang akan mereka keluarkan untuk jumlah panggilan yang dilakukan masing-masing.

**catatan**  
Biaya dalam tabel berikut hanya untuk ilustrasi. Untuk memverifikasi harga saat ini, lihat [AWS Systems Manager Harga untuk Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store).


| Akun | Jumlah panggilan | Biaya | 
| --- | --- | --- | 
| Akun A (memiliki akun) | 10.000 panggilan |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/parameter-store-shared-parameters.html)  | 
| Akun B (akun konsumsi) | 20.000 panggilan |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/parameter-store-shared-parameters.html)  | 
| Akun C (akun konsumsi) | 30.000 panggilan |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/parameter-store-shared-parameters.html)  | 

## Akses lintas akun untuk ditutup Akun AWS
<a name="closed-accounts"></a>

Jika Akun AWS yang memiliki parameter bersama ditutup, semua akun yang mengkonsumsi kehilangan akses ke parameter bersama. Jika akun pemilik dibuka kembali dalam waktu 90 hari setelah akun ditutup, akun yang dikonsumsi mendapatkan kembali akses ke parameter yang dibagikan sebelumnya. *Untuk informasi selengkapnya tentang membuka kembali akun selama Periode Pasca-Penutupan, lihat [Mengakses akun Anda Akun AWS setelah Anda menutupnya](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html#accessing-after-closure) di Panduan Referensi.AWS Account Management *

# Bekerja dengan parameter dalam Parameter Store menggunakan Run Command perintah
<a name="sysman-param-runcommand"></a>

Anda dapat bekerja dengan parameter diRun Command, alat di AWS Systems Manager. Untuk informasi selengkapnya, lihat [AWS Systems Manager Run Command](run-command.md).

## Menjalankan parameter String menggunakan konsol
<a name="param-test-console"></a>

Prosedur berikut memandu Anda melalui proses menjalankan perintah yang menggunakan parameter `String`. 

**Untuk menjalankan parameter String menggunakan Parameter Store**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Run Command**.

1. Pilih **Jalankan perintah**.

1. Di daftar **Dokumen perintah**, pilih `AWS-RunPowerShellScript` (Windows) atau `AWS-RunShellScript` (Linux).

1. Untuk **Parameter perintah**, masukkan **echo \$1\$1ssm:*parameter-name*\$1\$1**. Sebagai contoh: **echo \$1\$1ssm:/Test/helloWorld\$1\$1**. 

1. Di bagian **Target**, pilih node terkelola tempat Anda ingin menjalankan operasi ini dengan menentukan tag, memilih instance atau perangkat tepi secara manual, atau menentukan grup sumber daya.
**Tip**  
Jika node terkelola yang Anda harapkan tidak terdaftar, lihat [Memecahkan masalah ketersediaan node terkelola](fleet-manager-troubleshooting-managed-nodes.md) untuk tips pemecahan masalah.

1. Untuk **Parameter lainnya**:
   + Untuk **Komentar**, ketik informasi tentang perintah ini.
   + Untuk **Waktu habis (detik)**, tentukan jumlah detik untuk menunggu sistem sebelum gagal menjalankan perintah keseluruhan. 

1. Untuk **Pengendalian rate**:
   + Untuk **Konkurensi**, tentukan jumlah atau persentase dari simpul terkelola untuk menjalankan perintah pada saat yang sama.
**catatan**  
Jika Anda memilih target dengan menentukan tag yang diterapkan pada node terkelola atau dengan menentukan grup AWS sumber daya, dan Anda tidak yakin berapa banyak node terkelola yang ditargetkan, maka batasi jumlah target yang dapat menjalankan dokumen pada saat yang sama dengan menentukan persentase.
   + Untuk **Ambang kesalahan**, tentukan kapan harus berhenti menjalankan perintah pada simpul terkelola lain setelah gagal pada jumlah atau persentase simpul. Misalnya, jika Anda menentukan tiga kesalahan, Systems Manager berhenti mengirim perintah ketika kesalahan keempat diterima. Node terkelola yang masih memproses perintah mungkin juga mengirim kesalahan.

1. (Opsional) Untuk **Opsi output**, untuk menyimpan output perintah ke file, pilih kotak **Tuliskan output perintah ke bucket S3**. Masukkan nama bucket dan prefiks (folder) di kotak.
**catatan**  
Izin S3 yang memberikan kemampuan untuk menulis data ke bucket S3 adalah izin profil instans (untuk instans EC2) atau peran layanan IAM (mesin yang diaktifkan hibrida) yang ditetapkan ke instance, bukan milik pengguna IAM yang melakukan tugas ini. Untuk informasi selengkapnya, lihat [Mengonfigurasi izin instans yang diperlukan untuk Systems Manager](setup-instance-permissions.md) atau [Membuat peran layanan IAM untuk lingkungan hibrid](hybrid-multicloud-service-role.md). Selain itu, jika bucket S3 yang ditentukan berbeda Akun AWS, pastikan bahwa profil instance atau peran layanan IAM yang terkait dengan node terkelola memiliki izin yang diperlukan untuk menulis ke bucket tersebut.

1. Di bagian **Notifikasi SNS**, jika Anda ingin notifikasi dikirim tentang status eksekusi perintah, pilih kotak centang **Aktifkan notifikasi SNS**.

   Untuk informasi selengkapnya tentang mengonfigurasi notifikasi Run Command Amazon SNS, lihat. [Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS](monitoring-sns-notifications.md)

1. Pilih **Jalankan**.

1. Di halaman **Command ID**, di area **Target dan output**, pilih tombol di sebelah ID node tempat Anda menjalankan perintah, lalu pilih **Lihat output**. Verifikasi bahwa output dari perintah tersebut adalah nilai yang Anda berikan untuk parameter, seperti **This is my first parameter**.

## Menjalankan parameter menggunakan AWS CLI
<a name="param-test-cli"></a>

**Contoh 1: Perintah sederhana**  
Contoh perintah berikut mencakup parameter Systems Manager bernama `DNS-IP`. Nilai parameter ini hanyalah alamat IP dari sebuah node. Contoh ini menggunakan perintah AWS Command Line Interface (AWS CLI) untuk menggemakan nilai parameter.

------
#### [ Linux & macOS ]

```
aws ssm send-command \
    --document-name "AWS-RunShellScript" \
    --document-version "1" \
    --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" \
    --parameters "commands='echo {{ssm:DNS-IP}}'" \
    --timeout-seconds 600 \
    --max-concurrency "50" \
    --max-errors "0" \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm send-command ^
    --document-name "AWS-RunPowerShellScript" ^
    --document-version "1" ^
    --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" ^
    --parameters "commands='echo {{ssm:DNS-IP}}'" ^
    --timeout-seconds 600 ^
    --max-concurrency "50" ^
    --max-errors "0" ^
    --region us-east-2
```

------

Perintah tersebut mengembalikan informasi seperti berikut.

```
{
    "Command": {
        "CommandId": "c70a4671-8098-42da-b885-89716EXAMPLE",
        "DocumentName": "AWS-RunShellScript",
        "DocumentVersion": "1",
        "Comment": "",
        "ExpiresAfter": "2023-12-26T15:19:17.771000-05:00",
        "Parameters": {
            "commands": [
                "echo {{ssm:DNS-IP}}"
            ]
        },
        "InstanceIds": [],
        "Targets": [
            {
                "Key": "instanceids",
                "Values": [
                    "i-02573cafcfEXAMPLE"
                ]
            }
        ],
        "RequestedDateTime": "2023-12-26T14:09:17.771000-05:00",
        "Status": "Pending",
        "StatusDetails": "Pending",
        "OutputS3Region": "us-east-2",
        "OutputS3BucketName": "",
        "OutputS3KeyPrefix": "",
        "MaxConcurrency": "50",
        "MaxErrors": "0",
        "TargetCount": 0,
        "CompletedCount": 0,
        "ErrorCount": 0,
        "DeliveryTimedOutCount": 0,
        "ServiceRole": "",
        "NotificationConfig": {
            "NotificationArn": "",
            "NotificationEvents": [],
            "NotificationType": ""
        },
        "CloudWatchOutputConfig": {
            "CloudWatchLogGroupName": "",
            "CloudWatchOutputEnabled": false
        },
        "TimeoutSeconds": 600,
        "AlarmConfiguration": {
            "IgnorePollAlarmFailure": false,
            "Alarms": []
        },
        "TriggeredAlarms": []
    }
}
```

Setelah eksekusi perintah selesai, Anda dapat melihat informasi lebih lanjut tentang hal itu menggunakan perintah berikut:
+ [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-command-invocation.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-command-invocation.html)— Lihat informasi rinci tentang eksekusi perintah.
+ [https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-command-invocations.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-command-invocations.html)— Lihat status eksekusi perintah pada node terkelola tertentu.
+ [https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-commands.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-commands.html)— Lihat status eksekusi perintah di seluruh node terkelola.

**Contoh 2: Dekripsi nilai parameter `SecureString`**  
Contoh perintah berikutnya menggunakan `SecureString` parameter bernama **SecurePassword**. Perintah yang digunakan di `parameters` lapangan mengambil dan mendekripsi nilai `SecureString` parameter, dan kemudian mengatur ulang kata sandi administrator lokal tanpa harus melewatkan kata sandi dalam teks yang jelas.

------
#### [ Linux ]

```
aws ssm send-command \
        --document-name "AWS-RunShellScript" \
        --document-version "1" \
        --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" \
        --parameters '{"commands":["secure=$(aws ssm get-parameters --names SecurePassword --with-decryption --query Parameters[0].Value --output text --region us-east-2)","echo $secure | passwd myuser --stdin"]}' \
        --timeout-seconds 600 \
        --max-concurrency "50" \
        --max-errors "0" \
        --region us-east-2
```

------
#### [ Windows ]

```
aws ssm send-command ^
        --document-name "AWS-RunPowerShellScript" ^
        --document-version "1" ^
        --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" ^
        --parameters "commands=['$secure = (Get-SSMParameterValue -Names SecurePassword -WithDecryption $True).Parameters[0].Value','net user administrator $secure']" ^
        --timeout-seconds 600 ^
        --max-concurrency "50" ^
        --max-errors "0" ^
        --region us-east-2
```

------

**Contoh 3: Referensi parameter dalam dokumen SSM**  
Anda juga dapat mereferensi parameter Systems Manager di bagian *Parameter* pada dokumen SSM, seperti yang ditunjukkan dalam contoh berikut.

```
{
   "schemaVersion":"2.0",
   "description":"Sample version 2.0 document v2",
   "parameters":{
      "commands" : {
        "type": "StringList",
        "default": ["{{ssm:parameter-name}}"]
      }
    },
    "mainSteps":[
       {
          "action":"aws:runShellScript",
          "name":"runShellScript",
          "inputs":{
             "runCommand": "{{commands}}"
          }
       }
    ]
}
```

Jangan bingung sintaks serupa untuk *parameter lokal* yang digunakan di `runtimeConfig` bagian dokumen SSM dengan parameter. Parameter Store Parameter lokal tidak sama dengan parameter Systems Manager. Anda dapat membedakan parameter lokal dari parameter Systems Manager dengan tidak adanya prefiks `ssm:`.

```
"runtimeConfig":{
        "aws:runShellScript":{
            "properties":[
                {
                    "id":"0.aws:runShellScript",
                    "runCommand":"{{ commands }}",
                    "workingDirectory":"{{ workingDirectory }}",
                    "timeoutSeconds":"{{ executionTimeout }}"
```

**catatan**  
Dokumen SSM tidak mendukung referensi ke parameter `SecureString`. Ini berarti bahwa untuk menggunakan `SecureString` parameter dengan, misalnyaRun Command, Anda harus mengambil nilai parameter sebelum meneruskannyaRun Command, seperti yang ditunjukkan pada contoh berikut.  

```
value=$(aws ssm get-parameters --names parameter-name --with-decryption)
```

```
aws ssm send-command \
    --name AWS-JoinDomain \
    --parameters password=$value \
    --instance-id instance-id
```

```
aws ssm send-command ^
    --name AWS-JoinDomain ^
    --parameters password=$value ^
    --instance-id instance-id
```

```
$secure = (Get-SSMParameterValue -Names parameter-name -WithDecryption $True).Parameters[0].Value | ConvertTo-SecureString -AsPlainText -Force
```

```
$cred = New-Object System.Management.Automation.PSCredential -argumentlist user-name,$secure
```

# Menggunakan dukungan parameter asli Parameter Store untuk Amazon Machine Image IDs
<a name="parameter-store-ec2-aliases"></a>

Saat Anda membuat parameter `String`, Anda dapat menentukan *tipe data* sebagai `aws:ec2:image` untuk memastikan bahwa nilai parameter yang Anda masukkan adalah format ID Amazon Machine Image (AMI) yang valid. 

Support untuk format ID AMI memungkinkan Anda untuk menghindari memperbarui semua script dan templat Anda dengan ID baru setiap kali AMI yang ingin Anda gunakan dalam proses berubah. Anda dapat membuat parameter dengan tipe data `aws:ec2:image`, dan untuk nilainya, masukkan ID AMI. Ini adalah AMI yang ingin Anda gunakan untuk membuat instans baru. Anda kemudian mereferensi parameter ini dalam templat, perintah, dan script Anda. 

Misalnya, Anda dapat menentukan parameter yang berisi pilihan ID AMI Anda ketika menjalankan perintah `run-instances` Amazon Elastic Compute Cloud (Amazon EC2).

**catatan**  
Pengguna yang menjalankan perintah ini harus memiliki izin AWS Identity and Access Management (IAM) yang menyertakan operasi `ssm:GetParameters` API agar nilai parameter divalidasi. Jika tidak, proses pembuatan parameter gagal.

------
#### [ Linux & macOS ]

```
aws ec2 run-instances \
    --image-id resolve:ssm:/golden-ami \
    --count 1 \
    --instance-type t2.micro \
    --key-name my-key-pair \
    --security-groups my-security-group
```

------
#### [ Windows ]

```
aws ec2 run-instances ^
    --image-id resolve:ssm:/golden-ami ^
    --count 1 ^
    --instance-type t2.micro ^
    --key-name my-key-pair ^
    --security-groups my-security-group
```

------

Anda juga dapat memilih AMI yang Anda sukai ketika membuat instans menggunakan konsol Amazon EC2. Untuk informasi selengkapnya, lihat [Menggunakan parameter Systems Manager untuk menemukan AMI](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/finding-an-ami.html#using-systems-manager-parameter-to-find-AMI) di *Panduan Pengguna Amazon EC2*.

Ketika saatnya untuk menggunakan yang berbeda AMI dalam alur kerja pembuatan instance Anda, Anda hanya perlu memperbarui parameter dengan AMI nilai baru, dan Parameter Store sekali lagi memvalidasi bahwa Anda telah memasukkan ID dalam format yang tepat.

## Memberikan izin untuk membuat parameter tipe data `aws:ec2:image`
<a name="parameter-store-ec2-iam"></a>

Dengan menggunakan kebijakan AWS Identity and Access Management (IAM), Anda dapat menyediakan atau membatasi akses pengguna ke operasi dan Parameter Store konten API.

Untuk membuat parameter tipe `aws:ec2:image` data, pengguna harus memiliki keduanya `ssm:PutParameter` dan `ec2:DescribeImages` izin.

Contoh kebijakan berikut ini memberikan izin pengguna untuk memanggil operasi API `PutParameter` untuk `aws:ec2:image`. Ini berarti bahwa pengguna dapat menambahkan parameter tipe data `aws:ec2:image` ke sistem. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "ssm:PutParameter",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:DescribeImages",
            "Resource": "*"
        }
    ]
}
```

------

## Cara kerja validasi format AMI
<a name="parameter-ami-validation"></a>

Saat Anda menentukan `aws:ec2:image` sebagai tipe data untuk sebuah parameter, Systems Manager tidak segera membuat parameter. Sebagai gantinya, akan dilakukan operasi validasi asinkron untuk memastikan bahwa nilai parameter memenuhi persyaratan format untuk ID AMI, dan bahwa AMI yang ditentukan tersedia di Akun AWS Anda.

Nomor versi parameter mungkin dihasilkan sebelum operasi validasi selesai. Operasi ini mungkin belum selesai bahkan jika nomor versi parameter telah dihasilkan. 

Untuk memantau apakah parameter Anda berhasil dibuat, sebaiknya gunakan Amazon EventBridge untuk mengirimi Anda pemberitahuan tentang operasi Anda `create` dan `update` parameter. Notifikasi ini melaporkan apakah operasi parameter berhasil atau tidak. Jika operasi gagal, notifikasi menyertakan pesan kesalahan yang menjelaskan alasan kegagalan. 

```
{
    "version": "0",
    "id": "eed4a719-0fa4-6a49-80d8-8ac65EXAMPLE",
    "detail-type": "Parameter Store Change",
    "source": "aws.ssm",
    "account": "111122223333",
    "time": "2020-05-26T22:04:42Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:111122223333:parameter/golden-ami"
    ],
    "detail": {
        "exception": "Unable to Describe Resource",
        "dataType": "aws:ec2:image",
        "name": "golden-ami",
        "type": "String",
        "operation": "Create"
    }
}
```

Untuk informasi tentang berlangganan Parameter Store acara di EventBridge, lihat[Menyiapkan notifikasi atau memicu tindakan berdasarkan peristiwa Parameter Store](sysman-paramstore-cwe.md).

# Menghapus parameter dari Parameter Store
<a name="deleting-parameters"></a>

Topik ini menjelaskan cara menghapus parameter yang telah Anda buat Parameter Store, alat di AWS Systems Manager.

**Awas**  
Menghapus parameter menghapus semua versi itu. Setelah dihapus, parameter dan versinya tidak dapat dipulihkan.

**Untuk menghapus parameter menggunakan konsol**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Parameter Store**.

1. Pada tab **Parameter saya**, pilih kotak centang di sebelah setiap parameter yang akan dihapus.

1. Pilih **Hapus**.

1. Pada dialog konfirmasi, pilih **Hapus parameter**.

**Untuk menghapus parameter menggunakan AWS CLI**
+ Jalankan perintah berikut:

  ```
  aws ssm delete-parameter --name "my-parameter"
  ```

  Ganti *my-parameter* dengan nama parameter Anda yang akan dihapus.

  Untuk informasi tentang semua opsi yang tersedia untuk digunakan dengan `delete-parameter` perintah, lihat [https://docs.aws.amazon.com/cli/latest/reference/ssm/delete-parameter.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/delete-parameter.html)di *AWS Systems Manager bagian Referensi AWS CLI Perintah*.

# Bekerja dengan parameter publik di Parameter Store
<a name="parameter-store-public-parameters"></a>

Beberapa Layanan AWS mempublikasikan informasi tentang artefak umum sebagai parameter AWS Systems Manager *publik*. Misalnya, layanan Amazon Elastic Compute Cloud (Amazon EC2) menerbitkan informasi tentang Amazon Machine Images (AMIs) sebagai parameter publik.

**Topics**
+ [Menemukan parameter publik di Parameter Store](parameter-store-finding-public-parameters.md)
+ [Memanggil parameter AMI publik di Parameter Store](parameter-store-public-parameters-ami.md)
+ [Memanggil parameter AMI publik yang dioptimalkan ECS di Parameter Store](parameter-store-public-parameters-ecs.md)
+ [Memanggil parameter AMI publik yang dioptimalkan EKS di Parameter Store](parameter-store-public-parameters-eks.md)
+ [Memanggil parameter publik untuk Layanan AWS, Wilayah, titik akhir, Availability Zone, zona lokal, dan Wavelength Zone di Parameter Store](parameter-store-public-parameters-global-infrastructure.md)

**Posting AWS blog terkait**  
+ [Kueri untuk Wilayah AWS, Titik Akhir, dan Lainnya Menggunakan AWS Systems ManagerParameter Store](https://aws.amazon.com/blogs/aws/new-query-for-aws-regions-endpoints-and-more-using-aws-systems-manager-parameter-store/)
+ [Kueri untuk Amazon Linux terbaru AMI IDs menggunakan AWS Systems ManagerParameter Store](https://aws.amazon.com/blogs/compute/query-for-the-latest-amazon-linux-ami-ids-using-aws-systems-manager-parameter-store/)
+ [Kueri untuk Windows Terbaru AMI Menggunakan AWS Systems ManagerParameter Store](https://aws.amazon.com/blogs/mt/query-for-the-latest-windows-ami-using-systems-manager-parameter-store/)

# Menemukan parameter publik di Parameter Store
<a name="parameter-store-finding-public-parameters"></a>

Anda dapat mencari parameter publik menggunakan Parameter Store konsol atau AWS Command Line Interface. 

Nama parameter publik diawali dengan `aws/service/list`. Bagian selanjutnya dari nama sesuai dengan layanan yang memiliki parameter tersebut. 

Berikut ini adalah sebagian daftar Layanan AWS dan sumber daya lainnya yang menyediakan parameter publik:
+ `ami-amazon-linux-latest`
+ `ami-windows-latest`
+  `ec2-macos`
+ `appmesh`
+ `aws-for-fluent-bit`
+ `aws-sdk-pandas`
+ `bottlerocket`
+ `canonical`
+ `cloud9`
+ `datasync`
+ `deeplearning`
+ `ecs`
+ `eks`
+ `fis`
+ `freebsd`
+ `global-infrastructure`
+ `marketplace`
+ `neuron`
+ `powertools`
+ `sagemaker-distribution`
+ `storagegateway`

Tidak semua parameter publik dipublikasikan untuk setiap Wilayah AWS.

## Menemukan parameter publik menggunakan Parameter Store konsol
<a name="paramstore-discover-public-console"></a>

Anda harus memiliki setidaknya satu parameter di Anda Akun AWS dan Wilayah AWS sebelum Anda dapat mencari parameter publik menggunakan konsol.

**Untuk menemukan parameter publik menggunakan konsol**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Parameter Store**.

1. Pilih tab **Parameter publik**.

1. Pilih dropdown **Pilih layanan**. Pilih layanan yang parameternya ingin Anda gunakan.

1. (Opsional) Filter parameter yang dimiliki oleh layanan yang Anda pilih dengan memasukkan informasi lebih lanjut ke dalam bilah pencarian.

1. Pilih parameter publik yang ingin Anda gunakan. 

## Menemukan parameter publik menggunakan AWS CLI
<a name="paramstore-discover-public-cli"></a>

Gunakan `describe-parameters` untuk penemuan parameter publik. 

Gunakan `get-parameters-by-path` untuk mendapatkan jalur yang sebenarnya untuk layanan yang tercantum di bawah `/aws/service/list`. Untuk mendapatkan jalur layanan, hapus `/list` dari jalur tersebut. Misalnya, `/aws/service/list/ecs` menjadi `/aws/service/ecs`.

Untuk mengambil daftar parameter publik yang dimiliki oleh layanan yang berbeda diParameter Store, jalankan perintah berikut.

```
aws ssm get-parameters-by-path --path /aws/service/list
```

Perintah tersebut mengembalikan informasi seperti berikut. Contoh ini telah dipotong untuk ruang.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/list/ami-al-latest",
            "Type": "String",
            "Value": "/aws/service/ami-al-latest/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:10.902000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/ami-al-latest",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/list/ami-windows-latest",
            "Type": "String",
            "Value": "/aws/service/ami-windows-latest/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:12.567000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/ami-windows-latest",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/list/aws-storage-gateway-latest",
            "Type": "String",
            "Value": "/aws/service/aws-storage-gateway-latest/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:09.903000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/aws-storage-gateway-latest",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/list/global-infrastructure",
            "Type": "String",
            "Value": "/aws/service/global-infrastructure/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:11.901000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/global-infrastructure",
            "DataType": "text"
        }
    ]
}
```

Jika Anda ingin melihat parameter yang dimiliki oleh layanan tertentu, pilih layanan dari daftar yang dihasilkan setelah menjalankan perintah sebelumnya. Kemudian, lakukan `get-parameters-by-path` panggilan menggunakan nama layanan yang Anda inginkan. 

Misalnya, `/aws/service/global-infrastructure`. Jalur mungkin satu tingkat (hanya memanggil parameter yang cocok dengan nilai persis yang diberikan) atau rekursif (berisi elemen di jalur di luar apa yang telah Anda berikan). 

**catatan**  
`/aws/service/global-infrastructure`Jalur tidak didukung untuk kueri di semua Wilayah. Untuk informasi, lihat [Memanggil parameter publik untuk Layanan AWS, Wilayah, titik akhir, Availability Zone, zona lokal, dan Wavelength Zone di Parameter Store](parameter-store-public-parameters-global-infrastructure.md).

Jika tidak ada hasil yang dikembalikan untuk layanan yang Anda tentukan, tambahkan `--recursive` bendera dan jalankan perintah lagi.

```
aws ssm get-parameters-by-path --path /aws/service/global-infrastructure
```

 Hal ini mengembalikan semua parameter yang dimiliki oleh `global-infrastructure`. Berikut adalah contohnya.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/current-region",
            "Type": "String",
            "LastModifiedDate": "2019-06-21T05:15:34.252000-07:00",
            "Version": 1,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/version",
            "Type": "String",
            "LastModifiedDate": "2019-02-04T06:59:32.875000-08:00",
            "Version": 1,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        }
    ]
}
```

Anda juga dapat melihat parameter yang dimiliki oleh layanan tertentu dengan menggunakan filter `Option:BeginsWith`.

```
aws ssm describe-parameters --parameter-filters "Key=Name, Option=BeginsWith, Values=/aws/service/ami-amazon-linux-latest"
```

Perintah tersebut mengembalikan informasi seperti berikut. Contoh output ini telah dipotong untuk ruang.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-ebs",
            "Type": "String",
            "LastModifiedDate": "2021-01-26T13:39:40.686000-08:00",
            "Version": 25,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-gp2",
            "Type": "String",
            "LastModifiedDate": "2021-01-26T13:39:40.807000-08:00",
            "Version": 25,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-s3",
            "Type": "String",
            "LastModifiedDate": "2021-01-26T13:39:40.920000-08:00",
            "Version": 25,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        }
    ]
}
```

**catatan**  
Parameter yang dikembalikan mungkin berbeda ketika Anda menggunakan `Option=BeginsWith` karena menggunakan pola pencarian yang berbeda.

# Memanggil parameter AMI publik di Parameter Store
<a name="parameter-store-public-parameters-ami"></a>

Parameter publik Amazon Elastic Compute Cloud (Amazon Amazon Machine Image EC2) AMI () tersedia untuk Amazon Linux 2, Amazon Linux 2023 AL2023 ()macOS, dan dari jalur berikut: Windows Server
+ Amazon Linux 2, dan Amazon Linux 2023: `/aws/service/ami-amazon-linux-latest`
+ macOS: `/aws/service/ec2-macos`
+ Windows Server: `/aws/service/ami-windows-latest`



## Memanggil parameter AMI publik untuk Amazon Linux 2 dan Amazon Linux 2023
<a name="public-parameters-ami-linux"></a>

Anda dapat melihat daftar semua Amazon Linux 2 dan Amazon Linux 2023 (AL2023) AMIs saat ini Wilayah AWS dengan menggunakan perintah berikut di AWS Command Line Interface (AWS CLI).

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/ami-amazon-linux-latest \
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/ami-amazon-linux-latest ^
    --query Parameters[].Name
```

------

Perintah tersebut mengembalikan informasi seperti berikut.

```
[
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-x86_64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-arm64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-x86_64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-default-arm64",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-s3",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-kernel-5.10-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-default-arm64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-default-x86_64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-default-x86_64",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-minimal-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-minimal-hvm-x86_64-s3",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-arm64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-kernel-5.10-hvm-arm64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-kernel-5.10-hvm-x86_64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-minimal-hvm-arm64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-minimal-hvm-x86_64-ebs"
]
```

Anda dapat melihat detail tentang iniAMIs, termasuk AMI IDs dan Amazon Resource Names (ARNs), dengan menggunakan perintah berikut.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-amazon-linux-latest" \
    --region region
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/ami-amazon-linux-latest" ^
    --region region
```

------

*region*mewakili pengenal untuk yang Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

Perintah tersebut mengembalikan informasi seperti berikut. Contoh output ini telah dipotong untuk ruang.

```
{
    "Parameters": [
         {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "Type": "String",
            "Value": "ami-0b1b8b24a6c8e5d8b",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:09.583000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-x86_64",
            "Type": "String",
            "Value": "ami-0e0bf53f6def86294",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:09.890000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-x86_64",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-arm64",
            "Type": "String",
            "Value": "ami-09951bb66f9e5b5a5",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:10.197000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-arm64",
            "DataType": "text"
        }
    ]
}
```

Anda dapat melihat detail spesifik AMI dengan menggunakan operasi [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)API dengan AMI nama lengkap, termasuk jalurnya. Berikut ini adalah contoh perintah.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64 \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64 ^
    --region us-east-2
```

------

Perintah tersebut mengembalikan informasi berikut ini.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "Type": "String",
            "Value": "ami-0b1b8b24a6c8e5d8b",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:09.583000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

## Memanggil parameter publik AMI untuk macOS
<a name="public-parameters-ami-macos"></a>

Anda dapat melihat daftar semua macOS AMIs di saat ini Wilayah AWS dengan menggunakan perintah berikut di AWS CLI.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/ec2-macos\
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/ec2-macos ^
    --query Parameters[].Name
```

------

Perintah tersebut mengembalikan informasi seperti berikut. 

```
[
    "/aws/service/ec2-macos/sonoma/x86_64_mac/latest/image_id",
    "/aws/service/ec2-macos/ventura/x86_64_mac/latest/image_id",
    "/aws/service/ec2-macos/sonoma/arm64_mac/latest/image_id",
    "/aws/service/ec2-macos/ventura/arm64_mac/latest/image_id"
]
```

Anda dapat melihat detail tentang iniAMIs, termasuk AMI IDs dan Amazon Resource Names (ARNs), dengan menggunakan perintah berikut.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ec2-macos" \
    --region region
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/ec2-macos" ^
    --region region
```

------

*region*mewakili pengenal untuk yang Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

Perintah tersebut mengembalikan informasi seperti berikut. Contoh output ini telah dipotong untuk ruang.

```
{
    "Parameters": [
        ...sample results pending...
    ]
}
```

Anda dapat melihat detail spesifik AMI dengan menggunakan operasi [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)API dengan AMI nama lengkap, termasuk jalurnya. Berikut ini adalah contoh perintah.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ec2-macos/...pending... \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
     --names /aws/service/ec2-macos/...pending... ^
    --region us-east-2
```

------

Perintah tersebut mengembalikan informasi berikut ini.

```
{
    "Parameters": [
         ...sample results pending...
    ],
    "InvalidParameters": []
}
```

## Memanggil parameter publik AMI untuk Windows Server
<a name="public-parameters-ami-windows"></a>

Anda dapat melihat daftar semua Windows Server AMIs di saat ini Wilayah AWS dengan menggunakan perintah berikut di AWS CLI.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/ami-windows-latest \
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/ami-windows-latest ^
    --query Parameters[].Name
```

------

Perintah tersebut mengembalikan informasi seperti berikut. Contoh output ini telah dipotong untuk ruang.

```
[
    "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2014_SP3_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2016-German-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Japanese-Full-SQL_2016_SP3_Standard",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Japanese-Full-SQL_2017_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Core-EKS_Optimized-1.25",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Italian-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2022-Japanese-Full-SQL_2019_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2022-Portuguese_Brazil-Full-Base",
    "/aws/service/ami-windows-latest/amzn2-ami-hvm-2.0.20191217.0-x86_64-gp2-mono",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Deep-Learning",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Japanese-Full-SQL_2016_SP3_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Korean-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-STIG-Core",
    "/aws/service/ami-windows-latest/Windows_Server-2019-French-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Japanese-Full-SQL_2017_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Korean-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2022-English-Full-SQL_2022_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2022-Italian-Full-Base",
    "/aws/service/ami-windows-latest/amzn2-x86_64-SQL_2019_Express",
    "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Core-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2019_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2019_Standard",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Portuguese_Portugal-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Core-EKS_Optimized-1.24",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Deep-Learning",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Full-SQL_2017_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Hungarian-Full-Base
]
```

Anda dapat melihat detail tentang iniAMIs, termasuk AMI IDs dan Amazon Resource Names (ARNs), dengan menggunakan perintah berikut.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-windows-latest" \
    --region region
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/ami-windows-latest" ^
    --region region
```

------

*region*mewakili pengenal untuk yang Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

Perintah tersebut mengembalikan informasi seperti berikut. Contoh output ini telah dipotong untuk ruang.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "Type": "String",
            "Value": "ami-0a30b2e65863e2d16",
            "Version": 36,
            "LastModifiedDate": "2024-03-15T15:58:37.976000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2014_SP3_Enterprise",
            "Type": "String",
            "Value": "ami-001f20c053dd120ce",
            "Version": 69,
            "LastModifiedDate": "2024-03-15T15:53:58.905000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2014_SP3_Enterprise",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-windows-latest/Windows_Server-2016-German-Full-Base",
            "Type": "String",
            "Value": "ami-063be4935453e94e9",
            "Version": 102,
            "LastModifiedDate": "2024-03-15T15:51:12.003000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/Windows_Server-2016-German-Full-Base",
            "DataType": "text"
        }
    ]
}
```

Anda dapat melihat detail spesifik AMI dengan menggunakan operasi [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)API dengan AMI nama lengkap, termasuk jalurnya. Berikut ini adalah contoh perintah.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base ^
    --region us-east-2
```

------

Perintah tersebut mengembalikan informasi berikut ini.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "Type": "String",
            "Value": "ami-0a30b2e65863e2d16",
            "Version": 36,
            "LastModifiedDate": "2024-03-15T15:58:37.976000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

# Memanggil parameter AMI publik yang dioptimalkan ECS di Parameter Store
<a name="parameter-store-public-parameters-ecs"></a>

Layanan Amazon Elastic Container Service (Amazon ECS) menerbitkan nama Amazon ECS terbaru yang Amazon Machine Images dioptimalkan AMIs () sebagai parameter publik. Pengguna dianjurkan untuk menggunakan ini AMI saat membuat cluster Amazon Elastic Compute Cloud (Amazon EC2) baru untuk Amazon ECS karena yang dioptimalkan mencakup perbaikan bug dan pembaruan AMIs fitur.

Gunakan perintah berikut untuk melihat nama Amazon ECS terbaru yang dioptimalkan AMI untuk Amazon Linux 2. Untuk melihat perintah untuk sistem operasi lain, lihat [Mengambil metadata AMI Amazon ECS yang dioptimalkan](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/retrieve-ecs-optimized_AMI.html) dalam *Panduan Developer Amazon Elastic Container Service*.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended
```

------

Perintah tersebut mengembalikan informasi seperti berikut.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ecs/optimized-ami/amazon-linux-2/recommended",
            "Type": "String",
            "Value": "{\"schema_version\":1,\"image_name\":\"amzn2-ami-ecs-hvm-2.0.20210929-x86_64-ebs\",\"image_id\":\"ami-0c38a2329ed4dae9a\",\"os\":\"Amazon Linux 2\",\"ecs_runtime_version\":\"Docker version 20.10.7\",\"ecs_agent_version\":\"1.55.4\"}",
            "Version": 73,
            "LastModifiedDate": "2021-10-06T16:35:10.004000-07:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ecs/optimized-ami/amazon-linux-2/recommended",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

# Memanggil parameter AMI publik yang dioptimalkan EKS di Parameter Store
<a name="parameter-store-public-parameters-eks"></a>

Layanan Amazon Elastic Kubernetes Service (Amazon EKS) menerbitkan nama Amazon Machine Image (AMI) Amazon EKS terbaru yang dioptimalkan sebagai parameter publik. Kami menganjurkan Anda untuk menggunakan AMI ini saat menambahkan simpul ke klaster Amazon EKS, karena rilis terbaru mencakup patch Kubernetes dan pembaruan keamanan. Sebelumnya, untuk menjamin Anda menggunakan AMI yang terbaru artinya memeriksa dokumentasi Amazon EKS dan secara manual memperbarui templat deployment atau sumber daya dengan ID AMI baru.

Gunakan perintah berikut untuk melihat nama Amazon EKS terbaru yang dioptimalkan AMI untuk Amazon Linux 2.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended
```

------

Perintah tersebut mengembalikan informasi seperti berikut.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended",
            "Type": "String",
            "Value": "{\"schema_version\":\"2\",\"image_id\":\"ami-08984d8491de17ca0\",\"image_name\":\"amazon-eks-node-1.14-v20201007\",\"release_version\":\"1.14.9-20201007\"}",
            "Version": 24,
            "LastModifiedDate": "2020-11-17T10:16:09.971000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

# Memanggil parameter publik untuk Layanan AWS, Wilayah, titik akhir, Availability Zone, zona lokal, dan Wavelength Zone di Parameter Store
<a name="parameter-store-public-parameters-global-infrastructure"></a>

Anda dapat memanggil Wilayah AWS, service, endpoint, Availability, dan Wavelength Zones dari parameter publik dengan menggunakan jalur berikut.

`/aws/service/global-infrastructure`

**catatan**  
Saat ini, jalur `/aws/service/global-infrastructure` didukung untuk kueri Wilayah AWS hanya dalam hal berikut:  
AS Timur (Virginia Utara) (us-east-1)
AS Timur (Ohio) (us-east-2)
AS Barat (California Utara) (us-west-1)
AS Barat (Oregon) (us-west-2) 
Asia Pacific (Hong Kong) (ap-east-1)
Asia Pasifik (Mumbai) (ap-south-1)
Asia Pacific (Seoul) (ap-northeast-2)
Asia Pasifik (Singapura) (ap-southeast-1)
Asia Pacific (Sydney) (ap-southeast-2)
Asia Pacific (Tokyo) (ap-northeast-1)
Kanada (Pusat) (ca-central-1)
Eropa (Frankfurt) (eu-central-1)
Eropa (Irlandia) (eu-west-1) 
Eropa (London) (eu-west-2) 
Eropa (Paris) (eu-west-3) 
Eropa (Stockholm) (eu-north-1)
Amerika Selatan (Sao Paulo) (sa-east-1)
Jika Anda bekerja di [Wilayah komersial](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#region) yang berbeda, Anda dapat menentukan Wilayah yang didukung dalam kueri untuk melihat hasil. Misalnya, jika Anda bekerja di Wilayah Kanada Barat (Calgary) (ca-west-1), Anda dapat menentukan Kanada (Tengah) (ca-central-1) dalam kueri Anda:  

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/regions \
    --region ca-central-1
```

**Lihat aktif Wilayah AWS**  
Anda dapat melihat daftar semua aktif Wilayah AWS dengan menggunakan perintah berikut di AWS Command Line Interface (AWS CLI).

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/regions \
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/regions ^
    --query Parameters[].Name
```

------

Perintah tersebut mengembalikan informasi seperti berikut.

```
[
    "/aws/service/global-infrastructure/regions/af-south-1",
    "/aws/service/global-infrastructure/regions/ap-east-1",
    "/aws/service/global-infrastructure/regions/ap-northeast-3",
    "/aws/service/global-infrastructure/regions/ap-south-2",
    "/aws/service/global-infrastructure/regions/ca-central-1",
    "/aws/service/global-infrastructure/regions/eu-central-2",
    "/aws/service/global-infrastructure/regions/eu-west-2",
    "/aws/service/global-infrastructure/regions/eu-west-3",
    "/aws/service/global-infrastructure/regions/us-east-1",
    "/aws/service/global-infrastructure/regions/us-gov-west-1",
    "/aws/service/global-infrastructure/regions/ap-northeast-2",
    "/aws/service/global-infrastructure/regions/ap-southeast-1",
    "/aws/service/global-infrastructure/regions/ap-southeast-2",
    "/aws/service/global-infrastructure/regions/ap-southeast-3",
    "/aws/service/global-infrastructure/regions/cn-north-1",
    "/aws/service/global-infrastructure/regions/cn-northwest-1",
    "/aws/service/global-infrastructure/regions/eu-south-1",
    "/aws/service/global-infrastructure/regions/eu-south-2",
    "/aws/service/global-infrastructure/regions/us-east-2",
    "/aws/service/global-infrastructure/regions/us-west-1",
    "/aws/service/global-infrastructure/regions/ap-northeast-1",
    "/aws/service/global-infrastructure/regions/ap-south-1",
    "/aws/service/global-infrastructure/regions/ap-southeast-4",
    "/aws/service/global-infrastructure/regions/ca-west-1",
    "/aws/service/global-infrastructure/regions/eu-central-1",
    "/aws/service/global-infrastructure/regions/il-central-1",
    "/aws/service/global-infrastructure/regions/me-central-1",
    "/aws/service/global-infrastructure/regions/me-south-1",
    "/aws/service/global-infrastructure/regions/sa-east-1",
    "/aws/service/global-infrastructure/regions/us-gov-east-1",
    "/aws/service/global-infrastructure/regions/eu-north-1",
    "/aws/service/global-infrastructure/regions/eu-west-1",
    "/aws/service/global-infrastructure/regions/us-west-2"
]
```

**Lihat tersedia Layanan AWS**  
Anda dapat melihat daftar lengkap semua yang tersedia Layanan AWS dan mengurutkannya ke dalam urutan abjad dengan menggunakan perintah berikut. Contoh output ini telah dipotong untuk ruang.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/services \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/services ^
    --query "Parameters[].Name | sort(@)"
```

------

Perintah tersebut mengembalikan informasi seperti berikut. Contoh ini telah dipotong untuk ruang.

```
[
     "/aws/service/global-infrastructure/services/accessanalyzer",
    "/aws/service/global-infrastructure/services/account",
    "/aws/service/global-infrastructure/services/acm",
    "/aws/service/global-infrastructure/services/acm-pca",
    "/aws/service/global-infrastructure/services/ahl",
    "/aws/service/global-infrastructure/services/aiq",
    "/aws/service/global-infrastructure/services/amazonlocationservice",
    "/aws/service/global-infrastructure/services/amplify",
    "/aws/service/global-infrastructure/services/amplifybackend",
    "/aws/service/global-infrastructure/services/apigateway",
    "/aws/service/global-infrastructure/services/apigatewaymanagementapi",
    "/aws/service/global-infrastructure/services/apigatewayv2",
    "/aws/service/global-infrastructure/services/appconfig",
    "/aws/service/global-infrastructure/services/appconfigdata",
    "/aws/service/global-infrastructure/services/appflow",
    "/aws/service/global-infrastructure/services/appintegrations",
    "/aws/service/global-infrastructure/services/application-autoscaling",
    "/aws/service/global-infrastructure/services/application-insights",
    "/aws/service/global-infrastructure/services/applicationcostprofiler",
    "/aws/service/global-infrastructure/services/appmesh",
    "/aws/service/global-infrastructure/services/apprunner",
    "/aws/service/global-infrastructure/services/appstream",
    "/aws/service/global-infrastructure/services/appsync",
    "/aws/service/global-infrastructure/services/aps",
    "/aws/service/global-infrastructure/services/arc-zonal-shift",
    "/aws/service/global-infrastructure/services/artifact",
    "/aws/service/global-infrastructure/services/athena",
    "/aws/service/global-infrastructure/services/auditmanager",
    "/aws/service/global-infrastructure/services/augmentedairuntime",
    "/aws/service/global-infrastructure/services/aurora",
    "/aws/service/global-infrastructure/services/autoscaling",
    "/aws/service/global-infrastructure/services/aws-appfabric",
    "/aws/service/global-infrastructure/services/awshealthdashboard",
```

**Melihat Wilayah yang didukung untuk Layanan AWS**  
Anda dapat melihat daftar Wilayah AWS di mana layanan tersedia. Contoh ini menggunakan AWS Systems Manager (`ssm`).

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/services/ssm/regions \
    --query 'Parameters[].Value'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/services/ssm/regions ^
    --query Parameters[].Value
```

------

Perintah tersebut mengembalikan informasi seperti berikut.

```
[
    "ap-south-1",
    "eu-central-1",
    "eu-central-2",
    "eu-west-1",
    "eu-west-2",
    "eu-west-3",
    "il-central-1",
    "me-south-1",
    "us-east-2",
    "us-gov-west-1",
    "af-south-1",
    "ap-northeast-3",
    "ap-southeast-1",
    "ap-southeast-4",
    "ca-central-1",
    "ca-west-1",
    "cn-north-1",
    "eu-north-1",
    "eu-south-2",
    "us-west-1",
    "ap-east-1",
    "ap-northeast-1",
    "ap-northeast-2",
    "ap-southeast-2",
    "ap-southeast-3",
    "cn-northwest-1",
    "eu-south-1",
    "me-central-1",
    "us-gov-east-1",
    "us-west-2",
    "ap-south-2",
    "sa-east-1",
    "us-east-1"
]
```

**Melihat titik akhir Regional untuk suatu layanan**  
Anda dapat melihat titik akhir Regional untuk suatu layanan dengan menggunakan perintah berikut. Perintah ini menanyakan Wilayah Timur AS (Ohio) (us-east-2).

------
#### [ Linux & macOS ]

```
aws ssm get-parameter \
    --name /aws/service/global-infrastructure/regions/us-east-2/services/ssm/endpoint \
    --query 'Parameter.Value'
```

------
#### [ Windows ]

```
aws ssm get-parameter ^
    --name /aws/service/global-infrastructure/regions/us-east-2/services/ssm/endpoint ^
    --query Parameter.Value
```

------

Perintah tersebut mengembalikan informasi seperti berikut.

```
"ssm.us-east-2.amazonaws.com"
```

**Melihat detail lengkap Availability Zone**  
Anda dapat melihat Availability Zone dengan menggunakan perintah berikut.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/availability-zones/
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/availability-zones/
```

------

Perintah tersebut mengembalikan informasi seperti berikut. Contoh ini telah dipotong untuk ruang.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/availability-zones/afs1-az3",
            "Type": "String",
            "Value": "afs1-az3",
            "Version": 1,
            "LastModifiedDate": "2020-04-21T12:05:35.375000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az3",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/availability-zones/aps1-az2",
            "Type": "String",
            "Value": "aps1-az2",
            "Version": 1,
            "LastModifiedDate": "2020-04-03T16:13:57.351000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/aps1-az2",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/availability-zones/apse3-az1",
            "Type": "String",
            "Value": "apse3-az1",
            "Version": 1,
            "LastModifiedDate": "2021-12-13T08:51:38.983000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/apse3-az1",
            "DataType": "text"
        }
    ]
}
```

**Melihat nama Availability Zone saja**  
Anda dapat melihat nama Availability Zone saja dengan menggunakan perintah berikut.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/availability-zones \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/availability-zones ^
    --query "Parameters[].Name | sort(@)"
```

------

Perintah tersebut mengembalikan informasi seperti berikut. Contoh ini telah dipotong untuk ruang.

```
[
    "/aws/service/global-infrastructure/availability-zones/afs1-az1",
    "/aws/service/global-infrastructure/availability-zones/afs1-az2",
    "/aws/service/global-infrastructure/availability-zones/afs1-az3",
    "/aws/service/global-infrastructure/availability-zones/ape1-az1",
    "/aws/service/global-infrastructure/availability-zones/ape1-az2",
    "/aws/service/global-infrastructure/availability-zones/ape1-az3",
    "/aws/service/global-infrastructure/availability-zones/apne1-az1",
    "/aws/service/global-infrastructure/availability-zones/apne1-az2",
    "/aws/service/global-infrastructure/availability-zones/apne1-az3",
    "/aws/service/global-infrastructure/availability-zones/apne1-az4"
```

**Melihat nama Availability Zones di satu Region**  
Anda dapat melihat nama-nama Availability Zone dalam satu Region (`us-east-2`, dalam contoh ini) menggunakan perintah berikut.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/regions/us-east-2/availability-zones \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/regions/us-east-2/availability-zones ^
    --query "Parameters[].Name | sort(@)"
```

------

Perintah tersebut mengembalikan informasi seperti berikut.

```
[
    "/aws/service/global-infrastructure/regions/us-east-2/availability-zones/use2-az1",
    "/aws/service/global-infrastructure/regions/us-east-2/availability-zones/use2-az2",
    "/aws/service/global-infrastructure/regions/us-east-2/availability-zones/use2-az3"
```

**Lihat Availability Zone ARNs saja**  
Anda dapat melihat Amazon Resource Names (ARNs) dari Availability Zones hanya dengan menggunakan perintah berikut. 

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/availability-zones \
    --query 'Parameters[].ARN | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/availability-zones ^
    --query "Parameters[].ARN | sort(@)"
```

------

Perintah tersebut mengembalikan informasi seperti berikut. Contoh ini telah dipotong untuk ruang.

```
[
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az1",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az2",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az3",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/ape1-az1",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/ape1-az2",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/ape1-az3",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/apne1-az1",
```

**Melihat detail Local Zone**  
Anda dapat melihat Local Zone dengan menggunakan perintah berikut.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/local-zones
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/local-zones
```

------

Perintah tersebut mengembalikan informasi seperti berikut. Contoh ini telah dipotong untuk ruang.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/local-zones/afs1-los1-az1",
            "Type": "String",
            "Value": "afs1-los1-az1",
            "Version": 1,
            "LastModifiedDate": "2023-01-25T11:53:11.690000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/afs1-los1-az1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/apne1-tpe1-az1",
            "Type": "String",
            "Value": "apne1-tpe1-az1",
            "Version": 1,
            "LastModifiedDate": "2024-03-15T12:35:41.076000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/apne1-tpe1-az1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/aps1-ccu1-az1",
            "Type": "String",
            "Value": "aps1-ccu1-az1",
            "Version": 1,
            "LastModifiedDate": "2022-12-19T11:34:43.351000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/aps1-ccu1-az1",
            "DataType": "text"
        }
    ]
}
```

**Melihat detail Wavelength Zone**  
Anda dapat melihat Wavelength Zone dengan menggunakan perintah berikut.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/wavelength-zones
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/wavelength-zones
```

------

Perintah tersebut mengembalikan informasi seperti berikut. Contoh ini telah dipotong untuk ruang.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/wavelength-zones/apne1-wl1-nrt-wlz1",
            "Type": "String",
            "Value": "apne1-wl1-nrt-wlz1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T17:16:04.715000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/wavelength-zones/apne1-wl1-nrt-wlz1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/wavelength-zones/apne2-wl1-sel-wlz1",
            "Type": "String",
            "Value": "apne2-wl1-sel-wlz1",
            "Version": 1,
            "LastModifiedDate": "2022-05-25T12:29:13.862000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/wavelength-zones/apne2-wl1-sel-wlz1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/wavelength-zones/cac1-wl1-yto-wlz1",
            "Type": "String",
            "Value": "cac1-wl1-yto-wlz1",
            "Version": 1,
            "LastModifiedDate": "2022-04-26T09:57:44.495000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/wavelength-zones/cac1-wl1-yto-wlz1",
            "DataType": "text"
        }
    ]
}
```

**Melihat semua parameter dan nilai pada local zone**  
Anda dapat melihat semua data parameter untuk suatu Local Zone dengan menggunakan perintah berikut.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/global-infrastructure/local-zones/usw2-lax1-az1/"
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/global-infrastructure/local-zones/use1-bos1-az1"
```

------

Perintah tersebut mengembalikan informasi seperti berikut. Contoh ini telah dipotong untuk ruang.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationCountry",
            "Type": "String",
            "Value": "US",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:17.641000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationCountry",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationRegion",
            "Type": "String",
            "Value": "US-MA",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:17.794000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationRegion",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/location",
            "Type": "String",
            "Value": "US East (Boston)",
            "Version": 1,
            "LastModifiedDate": "2021-01-11T10:53:24.634000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/location",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/network-border-group",
            "Type": "String",
            "Value": "us-east-1-bos-1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:20.641000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/network-border-group",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-availability-zone",
            "Type": "String",
            "Value": "use1-az4",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:20.834000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-availability-zone",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-region",
            "Type": "String",
            "Value": "us-east-1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:20.721000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-region",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/zone-group",
            "Type": "String",
            "Value": "us-east-1-bos-1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:17.983000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/zone-group",
            "DataType": "text"
        }
    ]
}
```

**Melihat nama parameter local zone saja**  
Anda dapat melihat nama parameter local zone saja dengan menggunakan perintah berikut.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/local-zones/usw2-lax1-az1 \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/local-zones/use1-bos1-az1 ^
    --query "Parameters[].Name | sort(@)"
```

------

Perintah tersebut mengembalikan informasi seperti berikut. 

```
[
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationCountry",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationRegion",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/location",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/network-border-group",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-availability-zone",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-region",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/zone-group"
]
```

# Parameter Storepenelusuran
<a name="sysman-paramstore-walk"></a>

Panduan di bagian ini menunjukkan cara membuat, menyimpan, dan menjalankan parameter Parameter Store di lingkungan pengujian. Panduan ini menunjukkan cara menggunakannya Parameter Store dengan alat Systems Manager lainnya. Anda juga dapat menggunakan Parameter Store dengan yang lain Layanan AWS. Untuk informasi selengkapnya, lihat [Apa itu parameter?](systems-manager-parameter-store.md#what-is-a-parameter).

**Topics**
+ [Membuat SecureString parameter Parameter Store dan menggabungkan node ke Domain (PowerShell)](sysman-param-securestring-walkthrough.md)

# Membuat SecureString parameter Parameter Store dan menggabungkan node ke Domain (PowerShell)
<a name="sysman-param-securestring-walkthrough"></a>

Panduan ini menunjukkan cara menggabungkan Windows Server node ke domain menggunakan AWS Systems Manager `SecureString` parameter dan. Run Command Panduan ini menggunakan parameter domain biasa, seperti nama domain dan nama pengguna domain. Nilai-nilai ini diteruskan sebagai nilai string tidak terenkripsi. Kata sandi domain dienkripsi menggunakan Kunci yang dikelola AWS dan diteruskan sebagai string terenkripsi. 

**Prasyarat**  
Panduan ini mengasumsikan bahwa Anda sudah menentukan nama domain dan alamat IP server DNS di opsi DHCP yang terkait dengan Amazon VPC Anda. Untuk informasi, lihat [Bekerja dengan Rangkaian Opsi DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html#DHCPOptionSet) dalam *Panduan Pengguna Amazon VPC*.

**Untuk membuat `SecureString` parameter dan menggabungkan node ke domain**

1. Masukkan parameter ke dalam sistem menggunakan AWS Tools for Windows PowerShell.

   Dalam perintah berikut, ganti masing-masing *user input placeholder* dengan informasi Anda sendiri.

   ```
   Write-SSMParameter -Name "domainName" -Value "DOMAIN-NAME" -Type String
   Write-SSMParameter -Name "domainJoinUserName" -Value "DOMAIN\USERNAME" -Type String
   Write-SSMParameter -Name "domainJoinPassword" -Value "PASSWORD" -Type SecureString
   ```
**penting**  
Hanya *nilai* dari parameter `SecureString` yang dienkripsi. Nama parameter, deskripsi, dan properti lainnya tidak dienkripsi.

1. Lampirkan kebijakan AWS Identity and Access Management (IAM) berikut ke izin peran IAM untuk node Anda: 
   + **Amazon SSMManaged InstanceCore** - Diperlukan. Kebijakan AWS terkelola ini memungkinkan node terkelola untuk menggunakan fungsionalitas inti layanan Systems Manager.
   + **Amazon SSMDirectory ServiceAccess** - Diperlukan. Kebijakan AWS terkelola ini memungkinkan SSM Agent untuk mengakses AWS Directory Service atas nama Anda untuk permintaan bergabung dengan domain oleh node terkelola.
   + **Kebijakan khusus untuk akses bucket S3** — Diperlukan. SSM Agent, yang ada di node Anda dan melakukan tugas Systems Manager, memerlukan akses ke bucket Amazon Simple Storage Service (Amazon S3) khusus milik Amazon. Dalam kebijakan kustom bucket S3 yang Anda buat, Anda juga menyediakan akses ke bucket S3 Anda sendiri yang diperlukan untuk operasi Systems Manager. 

     Contoh: Anda dapat menulis output untuk Run Command perintah atau Session Manager sesi ke bucket S3, lalu menggunakan output ini nanti untuk audit atau pemecahan masalah. Anda menyimpan script akses atau daftar dasar patch kustom dalam bucket S3, lalu mereferensi script atau daftar tersebut ketika Anda menjalankan sebuah perintah, atau ketika dasar patch diterapkan.

     Untuk informasi tentang membuat kebijakan kustom untuk akses bucket Amazon S3, lihat [Membuat kebijakan bucket S3 kustom untuk profil instans](setup-instance-permissions.md#instance-profile-custom-s3-policy)
**catatan**  
Menyimpan data log output dalam bucket S3 bersifat opsional, namun kami merekomendasikan untuk mengaturnya di awal proses konfigurasi Systems Manager jika Anda memutuskan untuk menggunakannya. Untuk informasi selengkapnya, lihat [Membuat Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CreatingABucket.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.
   + **CloudWatchAgentServerPolicy** – Opsional. Kebijakan AWS terkelola ini memungkinkan Anda menjalankan CloudWatch agen pada node terkelola. Kebijakan ini memungkinkan untuk membaca informasi pada node dan menuliskannya ke Amazon CloudWatch. Profil instans Anda memerlukan kebijakan ini hanya jika Anda menggunakan layanan seperti Amazon EventBridge atau CloudWatch Log.
**catatan**  
Menggunakan CloudWatch dan EventBridge fitur adalah opsional, tetapi kami sarankan untuk mengaturnya di awal proses konfigurasi Systems Manager Anda jika Anda telah memutuskan untuk menggunakannya. Untuk informasi selengkapnya, lihat *[Panduan EventBridge Pengguna Amazon dan Panduan](https://docs.aws.amazon.com/eventbridge/latest/userguide/)* *[Pengguna CloudWatch Log Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/)*.

1. Edit peran IAM yang dilampirkan ke node dan tambahkan kebijakan berikut. Kebijakan ini memberikan izin node untuk memanggil API `kms:Decrypt` dan `ssm:CreateDocument` API. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "ssm:CreateDocument"
               ],
               "Resource": [
                   "arn:aws:kms:us-east-1:111122223333:key/kms-key-id"
               ]
           }
       ]
   }
   ```

------

1. Salin dan tempel teks json berikut ini ke editor teks dan simpan file sebagai `JoinInstanceToDomain.json` di lokasi berikut: `c:\temp\JoinInstanceToDomain.json`.

   ```
   {
       "schemaVersion": "2.2",
       "description": "Run a PowerShell script to securely join a Windows Server instance to a domain",
       "mainSteps": [
           {
               "action": "aws:runPowerShellScript",
               "name": "runPowerShellWithSecureString",
               "precondition": {
                   "StringEquals": [
                       "platformType",
                       "Windows"
                   ]
               },
               "inputs": {
                   "runCommand": [
                       "$domain = (Get-SSMParameterValue -Name domainName).Parameters[0].Value",
                       "if ((gwmi Win32_ComputerSystem).domain -eq $domain){write-host \"Computer is part of $domain, exiting\"; exit 0}",
                       "$username = (Get-SSMParameterValue -Name domainJoinUserName).Parameters[0].Value",
                       "$password = (Get-SSMParameterValue -Name domainJoinPassword -WithDecryption $True).Parameters[0].Value | ConvertTo-SecureString -asPlainText -Force",
                       "$credential = New-Object System.Management.Automation.PSCredential($username,$password)",
                       "Add-Computer -DomainName $domain -Credential $credential -ErrorAction SilentlyContinue -ErrorVariable domainjoinerror",
                       "if($?){Write-Host \"Instance joined to domain successfully. Restarting\"; exit 3010}else{Write-Host \"Instance failed to join domain with error:\" $domainjoinerror; exit 1 }"
                   ]
               }
           }
       ]
   }
   ```

1. Jalankan perintah berikut di Tools for Windows PowerShell untuk membuat dokumen SSM baru.

   ```
   $json = Get-Content C:\temp\JoinInstanceToDomain | Out-String
   New-SSMDocument -Name JoinInstanceToDomain -Content $json -DocumentType Command
   ```

1. Jalankan perintah berikut di Tools for Windows PowerShell untuk bergabung dengan node ke domain.

   ```
   Send-SSMCommand -InstanceId instance-id -DocumentName JoinInstanceToDomain 
   ```

   Jika perintah berhasil, sistem mengembalikan informasi seperti berikut ini. 

   ```
   WARNING: The changes will take effect after you restart the computer EC2ABCD-EXAMPLE.
   Domain join succeeded, restarting
   Computer is part of example.local, exiting
   ```

   Jika perintah gagal, sistem mengembalikan informasi seperti berikut ini. 

   ```
   Failed to join domain with error:
   Computer 'EC2ABCD-EXAMPLE' failed to join domain 'example.local'
   from its current workgroup 'WORKGROUP' with following error message:
   The specified domain either does not exist or could not be contacted.
   ```

# Aktivitas audit dan pencatatan Parameter Store
<a name="parameter-store-logging-auditing"></a>

AWS CloudTrail menangkap panggilan API yang dilakukan di AWS Systems Manager konsol, AWS Command Line Interface (AWS CLI), dan SDK Systems Manager. Anda dapat melihat informasi di CloudTrail konsol atau di bucket Amazon Simple Storage Service (Amazon S3). Semua CloudTrail log untuk akun Anda menggunakan satu ember. Untuk informasi selengkapnya tentang melihat dan menggunakan CloudTrail log aktivitas Systems Manager, lihat[Pencatatan panggilan AWS Systems Manager API dengan AWS CloudTrail](monitoring-cloudtrail-logs.md). Untuk informasi selengkapnya tentang opsi pengauditan dan pencatatan untuk Systems Manager, lihat [Penebangan dan pemantauan di AWS Systems Manager](monitoring.md).

# Pemecahan Masalah Parameter Store
<a name="parameter-store-troubleshooting"></a>

Gunakan informasi berikut untuk membantu Anda memecahkan masalah denganParameter Store, alat di. AWS Systems Manager

## Pemecahan masalah pembuatan parameter `aws:ec2:image`
<a name="ps-ec2-aliases-troubleshooting"></a>

Gunakan informasi berikut untuk membantu memecahkan masalah dengan membuat parameter tipe data `aws:ec2:image`.

### Tidak ada izin untuk membuat instance
<a name="ps-ec2-aliases-0"></a>

**Masalah**: Anda mencoba membuat instance menggunakan `aws:ec2:image` parameter tetapi menerima pesan kesalahan seperti “Anda tidak berwenang untuk melakukan operasi ini.”
+ **Solusi**: Anda tidak memiliki semua izin yang diperlukan untuk membuat instans EC2 menggunakan nilai parameter, seperti izin untuk,, dan `ec2:RunInstances` `ec2:DescribeImages``ssm:GetParameter`, antara lain. Hubungi pengguna dengan izin administrator di organisasi Anda untuk meminta izin yang diperlukan.

### EventBridge melaporkan pesan kegagalan “Tidak Dapat Menjelaskan Sumber Daya”
<a name="ps-ec2-aliases-1"></a>

**Masalah**: Anda menjalankan perintah untuk membuat parameter `aws:ec2:image`, tetapi pembuatan parameter gagal. Anda menerima pemberitahuan dari Amazon EventBridge yang melaporkan pengecualian “Tidak Dapat Menjelaskan Sumber Daya”. 

**Solusi**: Pesan ini dapat menunjukkan hal berikut ini: 
+ Anda tidak memiliki semua izin yang diperlukan untuk operasi `ec2:DescribeImages` API, atau Anda tidak memiliki izin untuk mengakses gambar tertentu yang direferensikan dalam parameter. Hubungi pengguna dengan izin administrator di organisasi Anda untuk meminta izin yang diperlukan.
+ ID Amazon Machine Image (AMI) yang Anda masukkan sebagai nilai parameter tidak valid. Pastikan Anda memasukkan ID AMI yang tersedia di saat ini Wilayah AWS dan akun tempat Anda bekerja.

### parameter `aws:ec2:image` baru tidak tersedia
<a name="ps-ec2-aliases-2"></a>

**Masalah**: Anda baru saja menjalankan perintah untuk membuat parameter `aws:ec2:image` dan nomor versi dilaporkan, namun parameternya tidak tersedia.
+ **Solusi**: Ketika Anda menjalankan perintah untuk membuat parameter yang menggunakan tipe data `aws:ec2:image`, nomor versi segera dihasilkan untuk parameter tersebut, tetapi format parameter harus divalidasi sebelum parameter tersedia. Proses ini dapat memakan waktu hingga beberapa menit. Untuk memantau proses pembuatan dan validasi parameter, Anda dapat melakukan hal berikut:
  + Gunakan EventBridge untuk mengirimi Anda pemberitahuan tentang operasi Anda `create` dan `update` parameter. Notifikasi ini melaporkan apakah operasi parameter berhasil atau tidak. Untuk informasi tentang berlangganan Parameter Store acara di EventBridge, lihat[Menyiapkan notifikasi atau memicu tindakan berdasarkan peristiwa Parameter Store](sysman-paramstore-cwe.md).
  + Di Parameter Store bagian konsol Systems Manager, segarkan daftar parameter secara berkala untuk mencari detail parameter baru atau yang diperbarui.
  + Gunakan perintah **GetParameter** untuk memeriksa parameter yang baru atau telah diperbarui. Sebagai contoh, menggunakan AWS Command Line Interface (AWS CLI):

    ```
    aws ssm get-parameter name MyParameter
    ```

    Untuk parameter baru, pesan `ParameterNotFound` akan dikembalikan sampai parameter divalidasi. Untuk parameter yang ada yang Anda perbarui, informasi tentang versi baru tidak disertakan hingga parameter tersebut divalidasi.

  Jika Anda mencoba untuk membuat atau memperbarui parameter lagi sebelum proses validasi selesai, sistem akan melaporkan bahwa validasi masih dalam proses. Jika parameter tidak dibuat atau diperbarui, Anda dapat mencoba lagi setelah 5 menit berlalu dari percobaan awal. 