Layanan tepercaya mengacu pada layanan Alibaba Cloud yang terintegrasi dengan Resource Directory. Setelah terintegrasi, layanan tersebut dapat mengakses informasi terkait direktori sumber daya, seperti anggota dan folder di dalamnya. Anda dapat menggunakan akun manajemen dari direktori sumber daya atau akun administrator yang didelegasikan dari layanan tepercaya untuk mengelola bisnis Anda berdasarkan struktur direktori sumber daya tersebut. Hal ini menyederhanakan pengelolaan terpadu atas layanan cloud yang diaktifkan oleh perusahaan Anda. Sebagai contoh, setelah Cloud Config terintegrasi dengan Resource Directory, Anda dapat menggunakan akun manajemen direktori sumber daya untuk melihat informasi di Cloud Config, termasuk sumber daya dari seluruh anggota dalam direktori sumber daya, riwayat konfigurasi, serta status kepatuhan sumber daya tersebut. Anda juga dapat memantau kepatuhan konfigurasi sumber daya melalui Cloud Config.
Menggunakan layanan tepercaya
Layanan tepercaya dapat digunakan melalui operasi API atau konsolnya. Bagian ini menjelaskan cara menggunakannya melalui konsol.
Masuk ke Konsol Resource Management menggunakan Akun Alibaba Cloud Anda dan aktifkan direktori sumber daya. Akun Alibaba Cloud ini berfungsi sebagai akun manajemen direktori sumber daya tersebut.
Untuk informasi selengkapnya, lihat Aktifkan direktori sumber daya.
Di Konsol Resource Management, bangun struktur organisasi perusahaan Anda. Anda dapat membuat anggota baru dalam direktori sumber daya atau mengundang Akun Alibaba Cloud yang sudah ada untuk bergabung ke direktori tersebut.
Untuk informasi selengkapnya, lihat Buat folder, Buat anggota, dan Undang Akun Alibaba Cloud untuk bergabung ke direktori sumber daya.
(Opsional) Di Konsol Resource Management, tetapkan anggota sebagai akun administrator yang didelegasikan untuk layanan tepercaya tersebut.
Jika Anda tidak menetapkan akun administrator yang didelegasikan, Anda hanya dapat menggunakan akun manajemen untuk mengelola bisnis di layanan tepercaya tersebut.
Untuk informasi selengkapnya tentang cara menetapkan akun administrator yang didelegasikan, lihat Tambahkan akun administrator yang didelegasikan.
CatatanLangkah ini hanya berlaku untuk layanan tepercaya yang mendukung akun administrator yang didelegasikan.
Di konsol layanan tepercaya, gunakan akun manajemen atau akun administrator yang didelegasikan untuk mengaktifkan fitur manajemen multi-akun. Selanjutnya, pilih anggota yang ingin Anda kelola secara terpadu berdasarkan struktur organisasi direktori sumber daya Anda, lalu lakukan operasi pada anggota yang dipilih tersebut.
Langkah-langkah ini bervariasi tergantung pada layanan tepercaya yang digunakan. Untuk informasi selengkapnya, lihat kolom Referensi di bagian Layanan tepercaya yang didukung.
Layanan tepercaya yang didukung
Trusted service | Trusted service identifier | Description | Support for delegated administrator accounts | References |
Cloud Config | config.aliyuncs.com | Setelah Cloud Config terintegrasi dengan Resource Directory, Anda dapat menggunakan akun manajemen direktori sumber daya Anda untuk melihat informasi terkait di Cloud Config. Informasi tersebut mencakup sumber daya dari semua anggota dalam direktori sumber daya serta riwayat konfigurasi dan status kepatuhan sumber daya tersebut. Anda juga dapat memantau kepatuhan konfigurasi sumber daya di Cloud Config. | Yes | |
ActionTrail | actiontrail.aliyuncs.com | Setelah ActionTrail terintegrasi dengan Resource Directory, Anda dapat menggunakan akun manajemen direktori sumber daya Anda untuk membuat jejak multi-akun di ActionTrail. Jejak multi-akun mengirimkan event dari semua anggota dalam direktori sumber daya ke bucket Object Storage Service (OSS) atau Simple Log Service Logstore. | Yes | |
Security Center | sas.aliyuncs.com | Setelah Security Center terintegrasi dengan Resource Directory, Security Center menyediakan antarmuka yang menampilkan risiko keamanan yang terdeteksi untuk semua anggota dalam direktori sumber daya Anda. | Yes | |
Cloud Firewall | cloudfw.aliyuncs.com | Setelah Cloud Firewall terintegrasi dengan Resource Directory, Anda dapat menggunakan Cloud Firewall untuk mengelola Alamat IP publik dari sumber daya dalam beberapa akun secara terpusat. Anda juga dapat mengonfigurasi kebijakan pertahanan untuk Alamat IP publik tersebut dan melihat hasil analisis log secara terpadu. Hal ini menerapkan kontrol keamanan terpusat. | Yes | |
Dynamic Content Delivery Network (DCDN) | multiaccount.dcdn.aliyuncs.com | Setelah DCDN terintegrasi dengan Resource Directory, DCDN dapat menyediakan fitur manajemen multi-akun dan menyatukan pengelolaan nama domain yang dimiliki oleh akun dan produk yang berbeda. | No | None |
Hybrid Cloud Monitoring | cloudmonitor.aliyuncs.com | Setelah Hybrid Cloud Monitoring terintegrasi dengan Resource Directory, Hybrid Cloud Monitoring dapat memantau sumber daya dalam beberapa akun Alibaba Cloud yang digunakan oleh perusahaan Anda secara terpusat. | Yes | |
CloudSSO | cloudsso.aliyuncs.com | Setelah CloudSSO terintegrasi dengan Resource Directory, Anda dapat menggunakan akun manajemen direktori sumber daya Anda untuk mengelola akun pengguna yang menggunakan layanan Alibaba Cloud di perusahaan Anda secara terpusat di CloudSSO. Anda dapat mengonfigurasi Single Sign-On (SSO) antara sistem manajemen identitas perusahaan Anda dan Alibaba Cloud. Selain itu, Anda juga dapat mengonfigurasi izin akses untuk pengguna pada anggota direktori sumber daya Anda secara terpusat. | Yes | |
Log Audit Service | audit.log.aliyuncs.com | Setelah Log Audit Service terintegrasi dengan Resource Directory, Log Audit Service dapat secara otomatis mengumpulkan log layanan Alibaba Cloud dari beberapa akun, serta menyimpan, mengaudit, dan menganalisis log tersebut secara terpusat. | Yes | |
Resource Orchestration Service (ROS) | ros.aliyuncs.com | Setelah ROS terintegrasi dengan Resource Directory, Anda dapat menggunakan akun manajemen direktori sumber daya Anda untuk men-deploy sumber daya yang dibutuhkan oleh sistem Anda dalam anggota direktori sumber daya. Hal ini mencapai pengelolaan sumber daya terpusat di lingkungan multi-akun. | Yes | |
Resource Sharing | resourcesharing.aliyuncs.com | Setelah resource sharing diaktifkan, Anda dapat menggunakan akun manajemen direktori sumber daya Anda untuk membagikan sumber daya Anda kepada semua anggota dalam direktori sumber daya Anda, semua anggota dalam folder tertentu di direktori sumber daya Anda, atau anggota tertentu dalam direktori sumber daya Anda. Untuk anggota yang baru ditambahkan ke direktori sumber daya Anda, sistem secara otomatis memberikan izin akses ke sumber daya yang dibagikan berdasarkan pengaturan resource sharing Anda. Untuk anggota yang dihapus dari direktori sumber daya Anda, sistem secara otomatis mencabut izin akses ke sumber daya yang dibagikan jika anggota tersebut memiliki izin tersebut. | No | |
Cloud Governance Center | governance.aliyuncs.com | Setelah Cloud Governance Center terintegrasi dengan Resource Directory, Anda dapat melihat distribusi dan status perubahan sumber daya dalam anggota direktori sumber daya Anda di konsol Cloud Governance Center. Anda juga dapat mengonfigurasi aturan perlindungan untuk audit kepatuhan dan mengirimkan log audit untuk anggota secara terpadu. | No | |
Tag | tag.aliyuncs.com | Anda dapat menggunakan akun manajemen direktori sumber daya Anda untuk mengaktifkan fitur Tag Policy dalam mode direktori sumber daya. Kemudian, Anda dapat menggunakan kebijakan tag untuk mengelola operasi terkait tag yang dilakukan menggunakan anggota dalam direktori sumber daya. | Yes | |
Service Catalog | servicecatalog.aliyuncs.com | Anda dapat membagikan portofolio produk di Service Catalog dengan anggota dalam direktori sumber daya Anda. Jika konfigurasi portofolio produk diubah, perubahan tersebut disinkronkan ke anggota secara real time. Hal ini secara signifikan meningkatkan efisiensi manajemen. | Yes | Bagikan atau batalkan pembagian konfigurasi portofolio produk |
Quota Center | quotas.aliyuncs.com | Jika anggota ditambahkan ke direktori sumber daya Anda setelah Anda membuat templat kuota, templat kuota tersebut secara otomatis mengirimkan permintaan peningkatan kuota untuk anggota tersebut. | No | |
Resource Center | resourcecenter.aliyuncs.com | Setelah Resource Center diaktifkan, Anda dapat melihat dan mencari sumber daya lintas akun, layanan, atau wilayah. | Yes | |
Message Center | messagecenter.aliyuncs.com | Setelah Message Center terintegrasi dengan Resource Directory, Anda dapat mengelola kontak pesan dari semua akun yang digunakan oleh perusahaan Anda secara terpusat. | No | |
Carbon Footprint | energy.aliyuncs.com | Setelah Carbon Footprint terintegrasi dengan Resource Directory, Anda dapat menggunakan akun manajemen direktori sumber daya Anda untuk melihat data emisi gas rumah kaca dari sumber daya cloud dalam semua akun Alibaba Cloud perusahaan Anda secara terpusat. | Yes | |
Web Application Firewall (WAF) 3.0 | waf.aliyuncs.com | Setelah WAF 3.0 terintegrasi dengan Resource Directory, Anda dapat mengakses sumber daya cloud dalam anggota secara terpusat dan mengonfigurasi kebijakan keamanan untuk sumber daya tersebut secara terpadu. | Yes | |
Anti-DDoS Origin | ddosbgp.aliyuncs.com | Anda dapat membagikan instans Anti-DDoS di antara beberapa akun. | Yes | |
Bastionhost | bastionhost.aliyuncs.com | Anda dapat menggunakan satu host bastion untuk mengelola aset dalam beberapa akun secara terpusat. Hal ini membantu menerapkan O&M dan manajemen aset terpadu. | Yes | |
Data Security Center (DSC) | sddp.aliyuncs.com | Anda dapat mengelola aset data dalam beberapa akun serta mengagregasi, melihat, dan mengelola hasil klasifikasi, risiko aset data, dan event ancaman. Hal ini membantu meningkatkan efisiensi operasi keamanan. | Yes | |
Managed Service for Prometheus | prometheus.aliyuncs.com | Setelah Managed Service for Prometheus terintegrasi dengan Resource Directory, instans Prometheus dalam beberapa akun perusahaan Anda dapat dipantau secara terpusat. | Yes | Gunakan instans agregasi global untuk memantau data instans Prometheus lintas akun Alibaba Cloud |
IP Address Manager (IPAM) | vpcipam.aliyuncs.com | Anda dapat memantau penggunaan alamat IP secara terpusat di seluruh akun organisasi Anda. | Yes |
Aktifkan atau nonaktifkan layanan tepercaya
Anda dapat mengaktifkan atau menonaktifkan layanan tepercaya melalui konsol atau API layanan tersebut. Untuk informasi selengkapnya, lihat dokumentasi layanan terkait.
Anda dapat memilih di panel navigasi sebelah kiri Konsol Resource Management untuk melihat status layanan tepercaya. Namun, Anda tidak dapat mengaktifkan atau menonaktifkan layanan tepercaya langsung dari Konsol Resource Management.
Saat Anda menggunakan layanan tepercaya tertentu untuk melakukan operasi spesifik, Resource Directory secara otomatis memperbarui status layanan tersebut menjadi Enabled. Misalnya, jika Anda membuat jejak multi-akun di ActionTrail atau menggunakan layanan tepercaya untuk pertama kalinya guna melihat sumber daya terkait Resource Directory, Resource Directory akan secara otomatis mengubah status ActionTrail atau layanan tersebut menjadi Enabled.
Saat Anda menggunakan beberapa layanan tepercaya untuk menjalankan operasi tertentu, Direktori Sumber Daya secara otomatis memperbarui status layanan tepercaya tersebut menjadi Dinonaktifkan. Misalnya, jika Anda menonaktifkan fitur yang disediakan oleh layanan tepercaya, Direktori Sumber Daya akan secara otomatis mengubah status layanan tersebut menjadi Dinonaktifkan. Dalam keadaan dinonaktifkan, layanan tersebut tidak dapat mengakses anggota atau sumber daya di direktori sumber daya Anda. Selain itu, sumber daya yang terkait dengan integrasi ke Direktori Sumber Daya juga akan dihapus dari layanan tepercaya tersebut.
Peran terkait layanan untuk layanan tepercaya
Resource Directory membuat peran terkait layanannya sendiri, yaitu AliyunServiceRoleForResourceDirectory, untuk setiap anggota. Peran ini memungkinkan Resource Directory membuat peran yang dibutuhkan oleh layanan tepercaya. Hanya Resource Directory yang dapat mengasumsikan peran ini. Untuk informasi selengkapnya, lihat Peran RAM dalam direktori sumber daya.
Layanan tepercaya juga membuat peran terkait layanan mereka sendiri—seperti peran AliyunServiceRoleForConfig milik Cloud Config—namun hanya untuk anggota yang digunakan dalam operasi administratif. Peran-peran ini menentukan izin yang diperlukan oleh layanan tepercaya untuk menjalankan tugas tertentu. Hanya layanan tepercaya yang dapat mengasumsikan peran terkait layanan mereka sendiri.
Kebijakan yang disambungkan ke peran terkait layanan ditentukan dan dikelola oleh layanan terkait. Anda tidak diperbolehkan memodifikasi, menghapus, menyambungkan, atau mencabut kebijakan tersebut dari peran terkait layanan. Untuk informasi selengkapnya, lihat Peran terkait layanan.