

# Mengaktifkan dukungan di AWS WA Tool untuk layanan AWS lain
<a name="activate-integrations"></a>

Mengaktifkan akses Organisasi akan memungkinkan AWS Well-Architected Tool mengumpulkan informasi tentang struktur organisasi Anda agar dapat berbagi sumber daya dengan lebih mudah (lihat [Aktifkan pembagian sumber daya dalam AWS Organizations](sharing.md#getting-started-sharing-orgs) untuk informasi selengkapnya). Mengaktifkan dukungan Penemuan akan mengumpulkan informasi dari [AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html), [AWS Service Catalog AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html), dan sumber daya terkait (seperti tumpukan CloudFormation dalam kumpulan sumber daya AppRegistry) untuk mempermudah Anda menemukan informasi yang diperlukan dalam menjawab pertanyaan peninjauan Well-Architected, dan menyesuaikan pemeriksaan Trusted Advisor untuk beban kerja. 

Mengaktifkan dukungan untuk AWS Organizations, atau mengaktifkan dukungan Penemuan akan secara otomatis membuat peran terkait layanan untuk akun Anda. 

**Guna mengaktifkan dukungan untuk layanan lain yang dapat menerima interaksi AWS WA Tool, buka Pengaturan.**

1. Untuk mengumpulkan informasi dari AWS Organizations, aktifkan opsi **Aktifkan dukungan AWS Organizations**. 

1. Aktifkan opsi **Aktifkan dukungan Penemuan** untuk mengumpulkan informasi dari layanan dan sumber daya AWS lain.

1. Pilih **Lihat izin peran** untuk melihat izin peran terkait layanan atau kebijakan hubungan kepercayaan.

1. Pilih **Simpan pengaturan**.

# Mengaktifkan AppRegistry untuk beban kerja
<a name="activate-appregistry"></a>

Menggunakan AppRegistry bersifat opsional, dan pelanggan AWS Business Support dan Enterprise Support dapat mengaktifkannya per beban kerja.

Setiap kali dukungan Penemuan diaktifkan dan AppRegistry dikaitkan dengan beban kerja baru atau yang sudah ada, AWS Well-Architected Tool akan membuat grup atribut yang dikelola layanan. Grup atribut **Metadata** di AppRegistry berisi ARN beban kerja, nama beban kerja, dan risiko yang terkait dengan beban kerja. 
+  Ketika dukungan Penemuan diaktifkan, setiap kali ada perubahan pada beban kerja, grup atribut akan diperbarui.
+  Ketika dukungan Penemuan dinonaktifkan atau aplikasi dihapus dari beban kerja, informasi beban kerja dihapus dari AWS Service Catalog.

Jika Anda ingin aplikasi AppRegistry mendorong data yang diambil dari Trusted Advisor, tetapkan **Definisi sumber daya** untuk beban kerja Anda sebagai **AppRegistry** atau **Semua**. Buat peran untuk semua akun yang merupakan pemilik atas sumber daya dalam aplikasi Anda dengan mengikuti pedoman di [Mengaktifkan Trusted Advisor untuk beban kerja di IAM](activate-ta-in-iam.md). 

# Mengaktifkan AWS Trusted Advisor untuk beban kerja
<a name="activate-ta-for-workload"></a>

Anda dapat secara opsional mengintegrasikan AWS Trusted Advisor dan mengaktifkannya per beban kerja untuk pelanggan AWS Business Support dan Enterprise Support. Tidak ada biaya untuk mengintegrasikan Trusted Advisor dengan AWS WA Tool, tetapi untuk detail harga Trusted Advisor, lihat [Paket Dukungan AWS](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-plans.html). Mengaktifkan Trusted Advisor beban kerja dapat memberi Anda pendekatan yang lebih komprehensif, otomatis, dan terpantau untuk meninjau dan mengoptimalkan beban kerja AWS Anda. Hal ini dapat membantu Anda meningkatkan keandalan, keamanan, performa, dan optimalisasi biaya untuk beban kerja Anda.

**Guna mengaktifkan Trusted Advisor untuk beban kerja**

1. Guna mengaktifkan Trusted Advisor, pemilik beban kerja dapat menggunakan AWS WA Tool untuk memperbarui beban kerja yang ada, atau membuat beban kerja baru dengan memilih **Tentukan beban kerja.** 

1. Masukkan ID akun yang digunakan oleh Trusted Advisor di bidang **ID akun**, pilih ARN aplikasi di bidang **Aplikasi**, atau keduanya untuk mengaktifkan Trusted Advisor. 

1. Di bagian **AWS Trusted Advisor**, pilih **Aktifkan Trusted Advisor**.  
![\[Tangkapan layar dari bagian Aktifkan Trusted Advisor saat menentukan beban kerja.\]](http://docs.aws.amazon.com/id_id/wellarchitected/latest/userguide/images/defining-workload-activate-ta-support.png)

1. Notifikasi bahwa **Peran layanan IAM akan dibuat** akan ditampilkan saat Trusted Advisor pertama kali diaktifkan untuk beban kerja. Memilih opsi **Lihat izin** akan menampilkan izin peran IAM. Anda dapat melihat **Nama peran**, serta **Izin** dan **Hubungan kepercayaan** yang dibuat JSON secara otomatis untuk Anda di IAM. Setelah peran dibuat, untuk beban kerja berikutnya yang mengaktifkan **Trusted Advisor**, hanya notifikasi **Pengaturan tambahan diperlukan** yang akan ditampilkan. 

1. Di menu dropdown **Definisi sumber daya**, Anda dapat memilih **Metadata Beban Kerja**, **AppRegistry**, atau **Semua**. Memilih opsi **Definisi sumber daya** akan menentukan data mana yang diambil AWS WA Tool dari Trusted Advisor untuk memberikan pemeriksaan status dalam peninjauan beban kerja yang dipetakan menurut praktik terbaik Well-Architected.

   **Metadata Beban Kerja** – beban kerja ditentukan menurut ID akun dan Wilayah AWS yang ditentukan dalam beban kerja.

   **AppRegistry** – beban kerja ditentukan menurut sumber daya (seperti tumpukan CloudFormation) yang ada dalam aplikasi AppRegistry yang terkait dengan beban kerja.

   **Semua** – beban kerja ditentukan menurut metadata beban kerja dan sumber daya AppRegistry.

1. Pilih **Berikutnya**. 

1. Terapkan **Kerangka Kerja AWS Well-Architected** ke beban kerja Anda, dan pilih **Tentukan beban kerja**. Pemeriksaan Trusted Advisor hanya terkait dengan Kerangka Kerja AWS Well-Architected, dan bukan lensa lainnya.

AWS WA Tool secara berkala mendapatkan data dari Trusted Advisor menggunakan peran yang dibuat di IAM. Peran IAM secara otomatis dibuat untuk pemilik beban kerja. Namun, untuk melihat informasi Trusted Advisor, pemilik akun terkait pada beban kerja harus membuka IAM dan membuat peran. Lihat [Mengaktifkan Trusted Advisor untuk beban kerja di IAM](activate-ta-in-iam.md) untuk detail selengkapnya. Jika peran ini tidak ada, AWS WA Tool tidak dapat memperoleh informasi Trusted Advisor untuk akun tersebut dan akan menampilkan kesalahan. 

Untuk informasi selengkapnya tentang membuat peran di AWS Identity and Access Management (IAM), lihat [Membuat peran untuk layanan AWS (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) dalam *Panduan Pengguna IAM*.

# Mengaktifkan Trusted Advisor untuk beban kerja di IAM
<a name="activate-ta-in-iam"></a>

**catatan**  
Pemilik beban kerja harus memilih opsi **Aktifkan dukungan Penemuan** untuk akun mereka sebelum membuat beban kerja Trusted Advisor. Memilih opsi **Aktifkan dukungan Penemuan** akan membuat peran yang diperlukan untuk pemilik beban kerja. Gunakan langkah-langkah berikut untuk semua akun terkait lainnya. 

Pemilik akun terkait untuk beban kerja yang telah mengaktifkan Trusted Advisor harus membuat peran dalam IAM untuk melihat informasi Trusted Advisor di AWS Well-Architected Tool.

**Untuk membuat peran dalam IAM AWS WA Tool guna mendapatkan informasi dari Trusted Advisor**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol **IAM**, pilih **Peran**, lalu pilih **Buat peran**.

1. Di bagian **Jenis entitas tepercaya**, pilih **Kebijakan kepercayaan kustom**. 

1. Salin dan tempelkan **Kebijakan kepercayaan kustom** berikut ke bidang JSON di konsol **IAM**, seperti yang ditunjukkan pada gambar berikut. Ganti *`WORKLOAD_OWNER_ACCOUNT_ID`* dengan ID akun pemilik beban kerja, dan pilih **Berikutnya**. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "wellarchitected.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "WORKLOAD_OWNER_ACCOUNT_ID"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": "arn:aws:wellarchitected:*:111122223333:workload/*"
                   }
               }
           }
       ]
   }
   ```

------  
![\[Tangkapan layar Kebijakan kepercayaan kustom di konsol IAM.\]](http://docs.aws.amazon.com/id_id/wellarchitected/latest/userguide/images/custom-trust-policy.png)
**catatan**  
`aws:sourceArn` di blok kondisi dalam kebijakan kepercayaan kustom sebelumnya adalah`"arn:aws:wellarchitected:*:WORKLOAD_OWNER_ACCOUNT_ID:workload/*"`, yang merupakan kondisi umum yang menyatakan peran ini dapat digunakan AWS WA Tool untuk semua beban kerja dari pemilik beban kerja. Namun, akses dapat dipersempit ke ARN beban kerja tertentu, atau set ARN beban kerja. Untuk menentukan beberapa ARN, lihat contoh kebijakan kepercayaan berikut.  

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "wellarchitected.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                   "aws:SourceAccount": "111122223333"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": [
                       "arn:aws:wellarchitected:us-east-1:111122223333:workload/WORKLOAD_ID_1",
       "arn:aws:wellarchitected:us-east-1:111122223333:workload/WORKLOAD_ID_2"
                       ]
                   }
               }
           }
       ]
   }
   ```

1. Pada halaman **Tambahkan izin**, untuk **Kebijakan Izin**, pilih **Buat kebijakan** untuk memberi AWS WA Tool akses untuk membaca data dari Trusted Advisor. Memilih opsi **Buat kebijakan** akan membuka jendela baru.
**catatan**  
Selain itu, Anda memiliki opsi untuk melewati pembuatan izin selama pembuatan peran dan membuat kebijakan inline setelah membuat peran. Pilih **Lihat peran** dalam pesan pembuatan peran berhasil dan pilih **Buat kebijakan inline** dari menu dropdown **Tambahkan izin** di tab **Izin**.

1. Salin dan tempelkan **Kebijakan izin** berikut ke dalam bidang JSON. Di `Resource` ARN, ganti *`YOUR_ACCOUNT_ID`* dengan ID akun Anda sendiri, tentukan Wilayah atau tanda bintang (`*`), dan pilih **Berikutnya: Tanda**.

   Untuk detail tentang format ARN, lihat [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) dalam *Panduan Referensi Umum AWS*.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "trustedadvisor:DescribeCheckRefreshStatuses",
                   "trustedadvisor:DescribeCheckSummaries",
                   "trustedadvisor:DescribeRiskResources",
                   "trustedadvisor:DescribeAccount",
                   "trustedadvisor:DescribeRisk",
                   "trustedadvisor:DescribeAccountAccess",
                   "trustedadvisor:DescribeRisks",
                   "trustedadvisor:DescribeCheckItems"
               ],
               "Resource": [
                   "arn:aws:trustedadvisor:*:111122223333:checks/*"
               ]
           }
       ]
   }
   ```

------

1. Jika Trusted Advisor diaktifkan untuk beban kerja dan **Definisi sumber daya** ditetapkan ke **AppRegistry** atau **Semua**, semua akun yang memiliki sumber daya dalam aplikasi AppRegistry yang dilampirkan ke beban kerja tersebut harus menambahkan izin berikut ke **Kebijakan izin** untuk peran Trusted Advisor-nya.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DiscoveryPermissions",
               "Effect": "Allow",
               "Action": [
                   "servicecatalog:ListAssociatedResources",
                   "tag:GetResources",
                   "servicecatalog:GetApplication",
                   "resource-groups:ListGroupResources",
                   "cloudformation:DescribeStacks",
                   "cloudformation:ListStackResources"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. (Opsional) Tambahkan tanda. Pilih **Berikutnya: Tinjauan**.

1. Tinjau kebijakan, beri nama, dan pilih **Buat kebijakan**.

1. Pada halaman **Tambahkan izin** untuk peran tersebut, pilih nama kebijakan yang baru saja Anda buat, lalu pilih **Berikutnya**. 

1. Masukkan **Nama peran**, yang harus menggunakan sintaks berikut: `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID` dan pilih **Buat peran**. Ganti *`WORKLOAD_OWNER_ACCOUNT_ID`* dengan ID akun pemilik beban kerja.

   Anda akan mendapatkan pesan berhasil di bagian atas halaman yang memberi tahu Anda bahwa peran telah dibuat. 

1. Untuk melihat peran dan kebijakan izin terkait, di panel navigasi kiri pada bagian **Manajemen akses**, pilih **Peran** dan cari nama `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID`. Pilih nama peran untuk memverifikasi bahwa **Izin** dan **Hubungan kepercayaan** sudah benar.

# Menonaktifkan Trusted Advisor untuk beban kerja
<a name="deactivate-ta-for-workload"></a>

**Guna menonaktifkan Trusted Advisor untuk beban kerja**

Anda dapat menonaktifkan Trusted Advisor untuk beban kerja apa pun dari AWS Well-Architected Tool dengan mengedit beban kerja Anda dan membatalkan pilihan **Aktifkan Trusted Advisor**. Untuk informasi selengkapnya tentang cara mengedit beban kerja, lihat [Mengedit beban kerja di AWS Well-Architected Tool](workloads-edit.md). 

Menonaktifkan Trusted Advisor dari AWS WA Tool tidak akan menghapus peran yang dibuat di IAM. Menghapus peran dari IAM memerlukan tindakan pembersihan terpisah. Pemilik beban kerja atau pemilik akun terkait harus menghapus peran IAM yang dibuat saat Trusted Advisor dinonaktifkan di AWS WA Tool, atau menghentikan AWS WA Tool mengumpulkan data Trusted Advisor untuk beban kerja. 

**Untuk menghapus `WellArchitectedRoleForTrustedAdvisor` di IAM**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol **IAM**, pilih **Peran**.

1. Cari `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID` dan pilih nama peran.

1. Pilih **Hapus**. Di jendela pop-up, ketikkan nama peran untuk mengonfirmasi penghapusan, dan pilih **Hapus** lagi.

Untuk informasi selengkapnya tentang menghapus peran dari IAM, lihat [Menghapus peran IAM (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#roles-managingrole-deleting-console) dalam *Panduan Pengguna IAM*.