Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan peran terkait layanan untuk CloudWatch
Amazon CloudWatch menggunakan peran AWS Identity and Access Management terkait layanan (IAM). Peran terkait layanan adalah jenis unik peran IAM yang ditautkan langsung ke. CloudWatch Peran yang terkait dengan layanan ditentukan sebelumnya oleh CloudWatch dan meliputi semua izin yang diperlukan layanan untuk menghubungi layanan AWS lainnya atas nama Anda.
Satu peran terkait layanan dalam CloudWatch membuat pengaturan CloudWatch alarm yang dapat menghentikan, menghentikan, atau me-reboot EC2 instance Amazon tanpa mengharuskan Anda menambahkan izin yang diperlukan secara manual. Peran lain terkait layanan memungkinkan akun pemantauan untuk mengakses CloudWatch data dari akun lain yang Anda tentukan, untuk membangun dasbor lintas Wilayah.
CloudWatch mendefinisikan izin peran terkait layanan ini, dan kecuali ditentukan lain, hanya CloudWatch dapat mengambil peran tersebut. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.
Anda dapat menghapus peran hanya setelah terlebih dahulu menghapus sumber daya terkaitnya. Pembatasan ini melindungi CloudWatch sumber daya Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.
Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat Layanan AWS yang bisa digunakan dengan IAM dan carilah layanan yang memiliki opsi Ya di kolom Peran Terkait Layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.
Izin peran terkait layanan untuk tindakan alarm CloudWatch EC2
CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchEvents— CloudWatch menggunakan peran terkait layanan ini untuk melakukan tindakan alarm Amazon. EC2
Peran AWSService RoleForCloudWatchEvents terkait layanan mempercayai layanan CloudWatch Acara untuk mengambil peran tersebut. CloudWatch Peristiwa memanggil tindakan instance terminate, stop, atau reboot saat dipanggil oleh alarm.
Kebijakan izin peran AWSService RoleForCloudWatchEvents tertaut layanan memungkinkan CloudWatch Peristiwa menyelesaikan tindakan berikut di instans Amazon: EC2
-
ec2:StopInstances
-
ec2:TerminateInstances
-
ec2:RecoverInstances
-
ec2:DescribeInstanceRecoveryAttribute
-
ec2:DescribeInstances
-
ec2:DescribeInstanceStatus
Kebijakan izin peran AWSServiceRoleForCloudWatchCrossAccountterkait layanan memungkinkan CloudWatch untuk menyelesaikan tindakan berikut:
-
sts:AssumeRole
Izin peran terkait layanan untuk konfigurasi telemetri CloudWatch
CloudWatch admin observability membuat dan menggunakan peran terkait layanan bernama AWSServiceRoleForObservabilityAdmin— CloudWatch menggunakan peran terkait layanan ini untuk mendukung penemuan konfigurasi sumber daya dan telemetri untuk Organizations. AWS Peran dibuat di semua akun anggota Organisasi.
Peran AWSServiceRoleForObservabilityAdminterkait layanan mempercayai Admin Observability untuk mengambil peran tersebut. Admin Observability mengelola AWS Config Service Linked Configuration Recorder dan Service Linked Configuration Aggregator di akun Organizations Anda.
Peran AWSServiceRoleForObservabilityAdminterkait layanan memiliki kebijakan, yang disebut AWSObservabilityAdminServiceRolePolicy, dilampirkan dan kebijakan ini memberikan izin kepada Admin CloudWatch Observability untuk menyelesaikan tindakan berikut:
organizations:ListAccounts
organizations:ListAccountsForParent
organizations:ListChildren
organizations:ListParents
organizations:DescribeOrganization
organizations:DescribeOrganizationalUnit
organizations:EnableAWSServiceAccess
organizations:ListDelegatedAdministrators
config:PutServiceLinkedConfigurationRecorder
config:DeleteServiceLinkedConfigurationRecorder
config:PutConfigurationAggregator
config:DeleteConfigurationAggregator
config:SelectAggregateResourceConfig
iam:CreateServiceLinkedRole
iam:PassRole
Isi lengkap AWSObservability AdminServiceRolePolicy polis adalah sebagai berikut:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListChildren", "organizations:ListParents", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "config:PutServiceLinkedConfigurationRecorder", "config:DeleteServiceLinkedConfigurationRecorder" ], "Resource": [ "arn:aws:config:*:*:configuration-recorder/AWSConfigurationRecorderForObservabilityAdmin/*" ] }, { "Effect": "Allow", "Action": [ "config:PutConfigurationAggregator", "config:DeleteConfigurationAggregator", "config:SelectAggregateResourceConfig" ], "Resource": [ "arn:aws:config:*:*:config-aggregator/aws-service-config-aggregator/observabilityadmin.amazonaws.com/*" ] }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig" ], "Condition": { "StringEquals": { "iam:AWSServiceName": [ "config.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "config.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "config.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "observabilityadmin.amazonaws.com", "config.amazonaws.com" ] } } } ] }
Izin peran terkait layanan untuk Sinyal Aplikasi CloudWatch
CloudWatch Sinyal Aplikasi menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchApplicationSignals— CloudWatch menggunakan peran terkait layanan ini untuk mengumpulkan CloudWatch data Log, data jejak X-Ray, data CloudWatch metrik, dan data penandaan dari aplikasi yang telah Anda aktifkan untuk Sinyal Aplikasi. CloudWatch
Peran AWSServiceRoleForCloudWatchApplicationSignalsterkait layanan mempercayai Sinyal CloudWatch Aplikasi untuk mengambil peran tersebut. Sinyal Aplikasi mengumpulkan data log, jejak, metrik, dan tanda dari akun yang Anda miliki.
AWSServiceRoleForCloudWatchApplicationSignalsMemiliki kebijakan IAM terlampir, dan kebijakan ini dinamai CloudWatchApplicationSignalsServiceRolePolicy. Kebijakan ini memberikan izin kepada Sinyal CloudWatch Aplikasi untuk mengumpulkan data pemantauan dan penandaan dari layanan terkait AWS lainnya. Ini mencakup izin untuk Sinyal Aplikasi untuk menyelesaikan tindakan berikut:
-
xray:GetServiceGraph
-
logs:StartQuery
-
logs:GetQueryResults
-
cloudwatch:GetMetricData
-
cloudwatch:ListMetrics
-
tag:GetResources
Isi lengkapnya CloudWatchApplicationSignalsServiceRolePolicyadalah sebagai berikut:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "XRayPermission", "Effect": "Allow", "Action": [ "xray:GetServiceGraph" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CWLogsPermission", "Effect": "Allow", "Action": [ "logs:StartQuery", "logs:GetQueryResults" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/appsignals/*:*", "arn:aws:logs:*:*:log-group:/aws/application-signals/data:*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CWListMetricsPermission", "Effect": "Allow", "Action": [ "cloudwatch:ListMetrics" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "CWGetMetricDataPermission", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData" ], "Resource": [ "*" ] }, { "Sid": "TagsPermission", "Effect": "Allow", "Action": [ "tag:GetResources" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
Izin peran terkait layanan untuk tindakan CloudWatch Systems Manager alarm OpsCenter
CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchAlarms_ActionSSM— CloudWatch menggunakan peran terkait layanan ini untuk melakukan OpsCenter tindakan Systems Manager saat CloudWatch alarm masuk ke status ALARM.
Peran AWSServiceRoleForCloudWatchAlarms_ActionSSM terkait layanan mempercayai CloudWatch layanan untuk mengambil peran tersebut. CloudWatch alarm memanggil OpsCenter tindakan Systems Manager saat dipanggil oleh alarm.
Kebijakan izin peran AWSServiceRoleForCloudWatchAlarms_ActionSSMterkait layanan memungkinkan Systems Manager menyelesaikan tindakan berikut:
-
ssm:CreateOpsItem
Izin peran terkait layanan untuk alarm tindakan CloudWatch Systems Manager Incident Manager
CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchAlarms_ActionSSMIncidents— CloudWatch menggunakan peran terkait layanan ini untuk memulai insiden Manajer Insiden saat alarm masuk ke status CloudWatch ALARM.
Peran AWSServiceRoleForCloudWatchAlarms_ActionSSMIncidentsterkait layanan mempercayai CloudWatch layanan untuk mengambil peran tersebut. CloudWatch alarm memanggil tindakan Systems Manager Incident Manager saat dipanggil oleh alarm.
Kebijakan izin peran AWSServiceRoleForCloudWatchAlarms_ActionSSMIncidentsterkait layanan memungkinkan Systems Manager menyelesaikan tindakan berikut:
-
ssm-incidents:StartIncident
Izin peran terkait layanan untuk lintas akun Lintas wilayah CloudWatch
CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchCrossAccount— CloudWatch menggunakan peran ini untuk mengakses CloudWatch data di AWS akun lain yang Anda tentukan. SLR hanya memberikan izin peran asumsi untuk memungkinkan CloudWatch layanan mengambil peran dalam akun berbagi. Peran berbagi yang menyediakan akses ke data.
Kebijakan izin peran AWSServiceRoleForCloudWatchCrossAccountterkait layanan memungkinkan CloudWatch untuk menyelesaikan tindakan berikut:
-
sts:AssumeRole
Peran AWSServiceRoleForCloudWatchCrossAccountterkait layanan mempercayai CloudWatch layanan untuk mengambil peran tersebut.
Izin peran terkait layanan untuk CloudWatch Performance Insights database
CloudWatch menggunakan peran terkait layanan bernama AWSServiceRoleForCloudWatchMetrics_DbPerfInsights. — CloudWatch menggunakan peran ini untuk mengambil metrik Performance Insights untuk membuat alarm dan snapshotting.
AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsPeran terkait layanan memiliki kebijakan AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy
IAM terlampir. Isi kebijakan tersebut adalah sebagai berikut:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pi:GetResourceMetrics" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
Peran AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsterkait layanan mempercayai CloudWatch layanan untuk mengambil peran tersebut.
Membuat peran terkait layanan untuk CloudWatch
Anda tidak perlu membuat peran terkait layanan ini secara manual. Pertama kali Anda membuat alarm di AWS Management Console, IAM CLI, atau IAM APICloudWatch , AWSService RoleForCloudWatchEvents membuat AWSServiceRoleForCloudWatchAlarms_ActionSSMdan untuk Anda.
Pertama kali Anda mengaktifkan penemuan layanan dan topologi, Application Signals menciptakan AWSServiceRoleForCloudWatchApplicationSignalsuntuk Anda.
Saat Anda pertama kali mengaktifkan akun untuk menjadi akun pemantauan untuk fungsionalitas lintas akun lintas wilayah, buatlah AWSServiceRoleForCloudWatchCrossAccountuntuk CloudWatch Anda.
Saat pertama kali membuat alarm yang menggunakan fungsi matematika DB_PERF_INSIGHTS
metrik, CloudWatch buat AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsuntuk Anda.
Untuk informasi selengkapnya, silakan lihat Membuat Peran Terkait Layanan dalam Panduan Pengguna IAM.
Mengedit peran terkait layanan untuk CloudWatch
CloudWatch tidak memungkinkan Anda untuk mengedit AWSServiceRoleForCloudWatchEvents,, AWSServiceRoleForCloudWatchAlarms_ActionSSMAWSServiceRoleForCloudWatchCrossAccount, atau AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsperan. Setelah Anda membuat peran ini, Anda tidak dapat mengubah namanya karena berbagai entitas mungkin mereferensikan peran ini. Namun, Anda dapat mengedit deskripsi peran menggunakan IAM.
Menyunting deskripsi peran terkait layanan (konsol IAM)
Anda dapat menggunakan konsol IAM untuk menyunting deskripsi peran terkait layanan.
Untuk menyunting deskripsi peran terkait layanan (konsol IAM)
-
Di panel navigasi konsol IAM, pilih Peran.
-
Pilih nama peran yang akan diubah.
-
Di sisi kanan jauh dari Deskripsi peran, pilih Sunting.
-
Ketik deskripsi baru di kotak, dan pilih Simpan.
Menyunting deskripsi peran terkait layanan (AWS CLI)
Anda dapat menggunakan perintah IAM dari AWS Command Line Interface untuk mengedit deskripsi peran terkait layanan.
Untuk mengubah deskripsi peran terkait layanan (AWS CLI)
-
(Opsional) Untuk melihat deskripsi peran saat ini, gunakan perintah-perintah berikut:
$
aws iam get-role --role-name
role-name
Gunakan nama peran, bukan ARN, untuk merujuk ke peran dengan perintah AWS CLI . Sebagai contoh, jika peran memiliki ARN berikut:
arn:aws:iam::123456789012:role/myrole
, referensi Anda ke peran sebagaimyrole
. -
Untuk memperbarui deskripsi dari sebuah peran terkait layanan, gunakan perintah berikut:
$
aws iam update-role-description --role-name
role-name
--descriptiondescription
Menyunting deskripsi peran terkait layanan (IAM API)
Anda dapat menggunakan IAM API untuk menyunting deskripsi peran terkait layanan.
Untuk mengubah deskripsi peran terkait layanan (API)
-
(Opsional) Untuk melihat penjelasan peran saat ini, gunakan perintah berikut:
-
Untuk memperbarui penjelasan peran, gunakan perintah berikut:
Menghapus peran terkait layanan untuk CloudWatch
Jika Anda tidak lagi memiliki alarm yang secara otomatis menghentikan, menghentikan, atau me-reboot EC2 instance, kami sarankan Anda menghapus peran tersebut. AWSService RoleForCloudWatchEvents
Jika Anda tidak lagi memiliki alarm yang melakukan OpsCenter tindakan Systems Manager, sebaiknya Anda menghapus AWSServiceRoleForCloudWatchAlarms_ActionSSM peran tersebut.
Jika Anda menghapus semua alarm yang menggunakan fungsi matematika DB_PERF_INSIGHTS
metrik, sebaiknya hapus peran AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsterkait layanan.
Dengan begitu, Anda tidak perlu lagi memantau atau memelihara entitas yang tidak digunakan. Namun, Anda harus membersihkan peran terkait layanan sebelum dapat menghapusnya.
Membersihkan peran terkait layanan
Sebelum dapat menggunakan IAM untuk menghapus peran tertaut layanan, Anda harus mengonfirmasi terlebih dahulu bahwa peran tersebut tidak memiliki sesi aktif dan menghapus sumber daya yang digunakan oleh peran tersebut.
Untuk memeriksa apakah peran terkait layanan memiliki sesi aktif di konsol IAM
Buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Peran. Pilih nama (bukan kotak centang) AWSService RoleForCloudWatchEvents peran.
-
Di halaman Ringkasan untuk peran yang dipilih, pilih Penasihat Akses dan tinjau aktivitas terbaru untuk peran terkait layanan.
catatan
Jika Anda tidak yakin CloudWatch apakah menggunakan AWSService RoleForCloudWatchEvents peran tersebut, cobalah untuk menghapus peran tersebut. Jika layanan ini menggunakan peran tersebut, peran tidak dapat dihapus dan Anda dapat melihat Wilayah tempat peran tersebut digunakan. Jika peran tersebut sedang digunakan, Anda harus menunggu hingga sesi ini berakhir sebelum dapat menghapus peran tersebut. Anda tidak dapat mencabut sesi untuk peran terkait layanan.
Menghapus peran terkait layanan (Konsol IAM)
Anda dapat menggunakan konsol IAM untuk menghapus sebuah peran terkait layanan.
Untuk menghapus peran terkait layanan (konsol)
Buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Peran. Pilih kotak centang di samping nama peran yang ingin Anda hapus, bukan nama atau baris itu sendiri.
-
Untuk Tindakan peran, pilih Hapus peran.
-
Pada kotak dialog konfirmasi, tinjau data akses terakhir layanan, yang menunjukkan waktu terakhir setiap peran yang dipilih mengakses layanan AWS . Ini membantu Anda mengonfirmasi aktif tidaknya peran tersebut saat ini. Untuk melanjutkan, pilih Ya, Hapus.
-
Perhatikan notifikasi konsol IAM untuk memantau kemajuan penghapusan peran terkait layanan. Karena penghapusan peran terkait layanan IAM bersifat tidak sinkron, tugas penghapusan dapat berhasil atau gagal setelah Anda mengirimkan peran untuk dihapus. Jika tugas tersebut gagal, pilih Lihat detail atau Lihat Sumber Daya dari notifikasi untuk mempelajari alasan penghapusan gagal. Jika penghapusan gagal karena ada sumber daya di layanan yang digunakan oleh peran tersebut, maka alasan kegagalan tersebut mencakup daftar sumber daya.
Menghapus peran terkait layanan (AWS CLI)
Anda dapat menggunakan perintah IAM dari AWS Command Line Interface untuk menghapus peran terkait layanan.
Untuk menghapus peran terkait layanan (AWS CLI)
-
Karena peran terkait layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika kondisi ini tidak terpenuhi. Anda harus menangkap
deletion-task-id
dari tanggapan untuk memeriksa status tugas penghapusan. Ketik perintah berikut untuk mengirimkan permintaan penghapusan peran terkait layanan:$
aws iam delete-service-linked-role --role-name
service-linked-role-name
-
Ketik perintah berikut untuk memeriksa status tugas penghapusan:
$
aws iam get-service-linked-role-deletion-status --deletion-task-id
deletion-task-id
Status tugas penghapusan adalah
NOT_STARTED
,IN_PROGRESS
,SUCCEEDED
, atauFAILED
. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.
Menghapus peran terkait layanan (IAM API)
Anda dapat menggunakan API IAM untuk menghapus peran terkait layanan.
Untuk menghapus peran terkait layanan (API)
-
Untuk mengirimkan permintaan penghapusan peran terkait layanan, hubungi. DeleteServiceLinkedRole Dalam permintaan, tentukan nama peran yang ingin Anda hapus.
Karena peran terkait layanan tidak dapat dihapus jika sedang digunakan atau memiliki sumber daya terkait, Anda harus mengirimkan permintaan penghapusan. Permintaan tersebut dapat ditolak jika kondisi ini tidak terpenuhi. Anda harus menangkap
DeletionTaskId
dari tanggapan untuk memeriksa status tugas penghapusan. -
Untuk memeriksa status penghapusan, panggil GetServiceLinkedRoleDeletionStatus. Di permintaan tersebut, tentukan
DeletionTaskId
.Status tugas penghapusan dapat berupa
NOT_STARTED
,IN_PROGRESS
,SUCCEEDED
, atauFAILED
. Jika penghapusan gagal, panggilan akan mengembalikan alasan kegagalan panggilan agar Anda dapat memecahkan masalah.
CloudWatch pembaruan untuk peran AWS terkait layanan
Lihat detail tentang pembaruan kebijakan AWS terkelola CloudWatch sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman Riwayat CloudWatch dokumen.
Perubahan | Deskripsi | Tanggal |
---|---|---|
AWSServiceRoleForObservabilityAdmin— Peran terkait layanan baru | CloudWatch menambahkan peran terkait layanan baru ini dan kebijakan terkelola yang sesuai, AWSObservabilityAdminServiceRolePolicy, untuk mendukung penemuan konfigurasi sumber daya dan telemetri untuk Organizations. AWS |
November 26, 2024 |
AWSServiceRoleForCloudWatchApplicationSignals— Memperbarui izin kebijakan peran terkait layanan |
CloudWatch tambahkan lebih banyak grup log ke ruang lingkup |
April 24, 2024 |
AWSServiceRoleForCloudWatchApplicationSignals— Peran terkait layanan baru |
CloudWatch menambahkan peran terkait layanan baru ini untuk memungkinkan Sinyal CloudWatch Aplikasi mengumpulkan data CloudWatch Log, data jejak X-Ray, data CloudWatch metrik, dan menandai data dari aplikasi yang telah Anda aktifkan untuk Sinyal Aplikasi. CloudWatch |
9 November 2023 |
AWSServiceRoleForCloudWatchMetrics_DbPerfInsights— Peran terkait layanan baru |
CloudWatch menambahkan peran terkait layanan baru ini untuk memungkinkan pengambilan metrik Performance Insights CloudWatch untuk mengkhawatirkan dan snapshotting. Kebijakan IAM dilampirkan pada peran ini, dan kebijakan tersebut memberikan izin CloudWatch untuk mengambil metrik Performance Insights atas nama Anda. |
13 September 2023 |
AWSServiceRoleForCloudWatchAlarms_ActionSSMIncidents— Peran terkait layanan baru |
CloudWatch menambahkan peran terkait layanan baru untuk memungkinkan membuat insiden di CloudWatch AWS Systems Manager Manajer Insiden. |
26 April 2021 |
CloudWatch mulai melacak perubahan |
CloudWatch mulai melacak perubahan untuk peran terkait layanannya. |
26 April 2021 |