

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Cloud-Grundlagen
<a name="cloudfoundations-pattern-list"></a>

**Topics**
+ [Automatisieren Sie die Kontoerstellung mit dem Landing Zone Accelerator auf AWS](automate-account-creation-lza.md)
+ [Automatische Inventarisierung von AWS Ressourcen für mehrere Konten und Regionen](automate-aws-resource-inventory.md)
+ [Erstellen Sie eine AWS landing zone, die MongoDB Atlas enthält](build-aws-landing-zone-that-includes-mongodb-atlas.md)
+ [Konfigurieren Sie VPC Flow Logs für die Zentralisierung über AWS-Konten](configure-vpc-flow-logs-for-centralization-across-aws-accounts.md)
+ [Dynamisches Verwalten von AWS Berechtigungssätzen mithilfe von Terraform](manage-aws-permission-sets-dynamically-by-using-terraform.md)
+ [Automatisches Taggen Transit Gateway Gateway-Anhängen mithilfe von AWS Organizations](tag-transit-gateway-attachments-automatically-using-aws-organizations.md)
+ [Mehr Muster](cloudfoundations-more-patterns-pattern-list.md)

# Automatisieren Sie die Kontoerstellung mit dem Landing Zone Accelerator auf AWS
<a name="automate-account-creation-lza"></a>

*Justin Kuskowski, Joe Behrens und Nathan Scott, Amazon Web Services*

## Zusammenfassung
<a name="automate-account-creation-lza-summary"></a>

Dieses Muster erklärt, wie Sie mit der [Landing Zone AWS Accelerator-Lösung](https://aws.amazon.com/solutions/implementations/landing-zone-accelerator-on-aws/) automatisch eine neue Lösung bereitstellen, AWS-Konto wenn ein autorisierter Benutzer eine Anfrage einreicht. Es dient AWS Step Functions zur Orchestrierung einer Reihe von AWS Lambda Funktionen. Die Lambda-Funktionen fügen die Kontoinformationen einem Git-Repository hinzu, initiieren eine AWS CodePipeline Pipeline und überprüfen, ob die erforderlichen AWS Ressourcen bereitgestellt wurden. Wenn der Vorgang abgeschlossen ist, erhält der Benutzer eine Benachrichtigung, dass das Konto erstellt wurde.

Optional können Sie Microsoft Entra ID-Gruppen integrieren und während der Kontoerstellung AWS IAM Identity Center Berechtigungssätze zuweisen. Wenn Ihre Organisation Microsoft Entra ID als Identitätsquelle verwendet, hilft Ihnen diese optionale Funktion dabei, den Zugriff auf das neue Konto automatisch zu verwalten und zu konfigurieren.

## Voraussetzungen und Einschränkungen
<a name="automate-account-creation-lza-prereqs"></a>

**Voraussetzungen**
+ Zugriff auf das Verwaltungskonto in AWS Organizations
+ AWS Cloud Development Kit (AWS CDK) [https://docs.aws.amazon.com/cdk/v2/guide/getting_started.html#getting_started_install](https://docs.aws.amazon.com/cdk/v2/guide/getting_started.html#getting_started_install)
+ Python Version 3.9 oder höher, [installiert](https://www.python.org/downloads/)
+ AWS Command Line Interface [(AWS CLI) Version 2.13.19 oder höher, installiert](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
+ [Docker Version 24.0.6 oder höher, installiert](https://docs.docker.com/get-started/get-docker/)
+ Landing Zone Accelerator auf AWS Lösung, [bereitgestellt](https://docs.aws.amazon.com/solutions/latest/landing-zone-accelerator-on-aws/deploy-the-solution.html) im Verwaltungskonto
+ [(Optional) Microsoft Entra ID und IAM Identity Center, integriert](https://docs.aws.amazon.com/singlesignon/latest/userguide/idp-microsoft-entra.html)

**Einschränkungen**

Der Workflow zur Kontoerstellung unterstützt sequentielle Ausführungen zur Bereitstellung eines einzelnen Kontos. AWS-Konto Diese Einschränkung stellt sicher, dass der Workflow zur Kontoerstellung erfolgreich abgeschlossen wurde, ohne dass während eines parallel Laufs um Ressourcen konkurriert werden muss.

## Architektur
<a name="automate-account-creation-lza-architecture"></a>

**Zielarchitektur**

Die folgende Abbildung zeigt die allgemeine Architektur der Automatisierung der Erstellung einer neuen Datei AWS-Konto mithilfe des Landing Zone Accelerators. AWS AWS Step Functions orchestriert die Automatisierung. Jede Aufgabe im Step Functions Functions-Workflow wird von einer oder mehreren AWS Lambda Funktionen ausgeführt.

![\[Workflow zur Automatisierung der Erstellung eines neuen Kontos mithilfe des Landing Zone Accelerators auf AWS.\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/images/pattern-img/d31abfaa-6854-4923-b896-3b817de9f4d9/images/dfd6503d-a4ed-43df-82d4-082f8153d473.png)


Das Diagramm zeigt den folgenden Workflow:

1. Der Benutzer fordert ein Konto an, indem er entweder ein Python-Skript ausführt oder Amazon API Gateway verwendet.

1. Der Orchestrator-Workflow zur Kontoerstellung beginnt in AWS Step Functions.

1. Der Workflow aktualisiert die `account-config.yaml` Datei im Quellcode-Repository. Außerdem wird der Landing Zone Accelerator in der AWS Pipeline gestartet und der Status der Pipeline überprüft. Diese Pipeline erstellt und richtet das neue Konto ein. Weitere Informationen dazu, wie das funktioniert, finden Sie in der [Architekturübersicht](https://docs.aws.amazon.com/solutions/latest/landing-zone-accelerator-on-aws/architecture-overview.html) für den Landing Zone Accelerator unter AWS.

1. (Optional) Wenn die Pipeline abgeschlossen ist, überprüft der Workflow, ob die Gruppe in Microsoft Entra ID vorhanden ist. Wenn die Gruppe nicht in Microsoft Entra ID vorhanden ist, fügt der Workflow die Gruppe zu Microsoft Entra ID hinzu.

1. Der Workflow führt zusätzliche Schritte durch, die der Landing Zone Accelerator auf der AWS Lösung nicht ausführen kann. Zu den Standardschritten gehören:
   + Erstellen eines [Kontoalias](https://docs.aws.amazon.com/IAM/latest/UserGuide/console-account-alias.html) in AWS Identity and Access Management (IAM)
   + Hinzufügen von [Tags](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tagging.html) an das Konto in AWS Organizations
   + Erstellen von Parametern im [AWS Systems Manager Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html) auf der Grundlage der dem Konto zugewiesenen Tags

1. (Optional) Der Workflow weist der Microsoft Entra ID-Gruppe, die Sie zuvor angegeben haben, einen oder mehrere [Berechtigungssätze](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) zu. Die Berechtigungssätze ermöglichen es Benutzern in der Gruppe, auf das neue Konto zuzugreifen und die von Ihnen konfigurierten Aktionen auszuführen.

1. Eine AWS Lambda Funktion führt QA- und Validierungstests durch. Sie validiert die Erstellung von Ressourcen, prüft, ob Tags erstellt wurden, und überprüft, ob Sicherheitsressourcen bereitgestellt wurden.

1. Der Workflow gibt das Konto frei und verwendet Amazon Simple Email Service (Amazon SES), um den Benutzer darüber zu informieren, dass der Vorgang erfolgreich abgeschlossen wurde.

Weitere Informationen zum Step Functions-Workflow finden Sie unter *Step Functions Functions-Workflow-Diagramm* im Abschnitt [Zusätzliche Informationen](#automate-account-creation-lza-additional) dieses Musters.

**Microsoft Entra ID-Anwendungen**

Wenn Sie sich für die Integration mit Microsoft Entra ID entscheiden, erstellen Sie bei der Bereitstellung dieses Musters die folgenden beiden Anwendungen:
+ Eine Anwendung, die mit IAM Identity Center verknüpft ist und sicherstellt, dass Microsoft Entra ID-Gruppen in IAM Identity Center verfügbar sind. In diesem Beispiel wird diese Microsoft Entra ID-Anwendung benannt`LZA2`.
+ Eine Anwendung, die es einer Lambda-Funktion ermöglicht, mit Microsoft Entra ID zu kommunizieren und [Microsoft](https://learn.microsoft.com/en-us/graph/identity-network-access-overview) Graph aufzurufen. APIs In diesem Muster wird diese Anwendung benannt. `create_aws_account`

Diese Anwendungen sammeln Daten, die zum Synchronisieren der Microsoft Entra ID-Gruppe und zum Zuweisen von Berechtigungssätzen verwendet werden.

## Tools
<a name="automate-account-creation-lza-tools"></a>

**AWS-Services**
+ [Amazon API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html) unterstützt Sie bei der Erstellung, Veröffentlichung, Wartung, Überwachung und Sicherung von REST, HTTP und WebSocket APIs in jeder Größenordnung. In diesem Muster verwenden Sie API Gateway, um die Verfügbarkeit von AWS-Konto Namen zu überprüfen, den AWS Step Functions Workflow zu initiieren und den Status der Ausführung von Step Functions zu überprüfen.
+ [AWS Cloud Development Kit (AWS CDK)](https://docs.aws.amazon.com/cdk/v2/guide/home.html)ist ein Softwareentwicklungs-Framework, das Ihnen hilft, AWS Cloud Infrastruktur im Code zu definieren und bereitzustellen.
+ [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)hilft Ihnen bei der Einrichtung und Verwaltung einer Umgebung AWS mit mehreren Konten und folgt dabei den vorgeschriebenen Best Practices.
+ [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) ist ein serverloser Event-Bus-Service, mit dem Sie Ihre Anwendungen mit Echtzeitdaten aus einer Vielzahl von Quellen verbinden können. Zum Beispiel AWS Lambda Funktionen, HTTP-Aufruf-Endpunkte, die API-Ziele verwenden, oder Event-Busse in anderen. AWS-Konten Diese Lösung verwendet eine [EventBridge Regel](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html), die eine Lambda-Funktion startet, wenn sich der Status des Step Functions Functions-Workflows auf `Failed``Timed-out`, oder `Aborted` ändert.
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) hilft Ihnen dabei, den Zugriff auf Ihre AWS Ressourcen sicher zu verwalten, indem kontrolliert wird, wer authentifiziert und autorisiert ist, diese zu verwenden.
+ [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)hilft Ihnen dabei, den Single Sign-On (SSO) -Zugriff auf all Ihre Anwendungen AWS-Konten und Cloud-Anwendungen zentral zu verwalten.
+ [AWS Key Management Service (AWS KMS)](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) hilft Ihnen dabei, kryptografische Schlüssel zu erstellen und zu kontrollieren, um Ihre Daten zu schützen. In diesem Muster werden AWS KMS Schlüssel verwendet, um Daten zu verschlüsseln, z. B. Daten, die in Amazon Simple Storage Service (Amazon S3) gespeichert sind, Lambda-Umgebungsvariablen und Daten in Step Functions.
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) ist ein Datenverarbeitungsservice, mit dem Sie Code ausführen können, ohne dass Sie Server bereitstellen oder verwalten müssen. Es führt Ihren Code nur bei Bedarf aus und skaliert automatisch, sodass Sie nur für die tatsächlich genutzte Rechenzeit zahlen.
+ [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)ist ein Kontoverwaltungsservice, mit dem Sie mehrere Konten zu einer Organisation AWS-Konten zusammenfassen können, die Sie erstellen und zentral verwalten.
+ [Amazon Simple Email Service (Amazon SES)](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html) unterstützt Sie beim Senden und Empfangen von E-Mails mithilfe Ihrer eigenen E-Mail-Adressen und Domains. Nachdem ein neues Konto erfolgreich erstellt wurde, erhalten Sie eine Benachrichtigung über Amazon SES.
+ [Amazon Simple Notification Service (Amazon SNS)](https://docs.aws.amazon.com/sns/latest/dg/welcome.html) unterstützt Sie bei der Koordination und Verwaltung des Nachrichtenaustauschs zwischen Herausgebern und Kunden, einschließlich Webservern und E-Mail-Adressen. Wenn bei der Kontoerstellung ein Fehler auftritt, sendet Amazon SNS eine Benachrichtigung an die von Ihnen konfigurierten E-Mail-Adressen.
+ [AWS Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html)ist ein serverloser Orchestrierungsservice, mit dem Sie AWS Lambda Funktionen und andere Funktionen kombinieren können, um geschäftskritische Anwendungen AWS-Services zu erstellen.
+ [AWS Systems Manager Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html) bietet sicheren, hierarchischen Speicher für die Verwaltung von Konfigurationsdaten und Geheimnissen.

**Andere Tools**
+ [awscurl](https://pypi.org/project/awscurl/0.6/) automatisiert den Prozess des Signierens von AWS API-Anfragen und hilft Ihnen, Anfragen als Standard-Curl-Befehl zu stellen.
+ [Microsoft Entra ID](https://learn.microsoft.com/en-us/entra/fundamentals/whatis), früher bekannt als *Azure Active Directory*, ist ein cloudbasierter Identitäts- und Zugriffsverwaltungsdienst.
+ [Microsoft Graph APIs](https://learn.microsoft.com/en-us/graph/graph-explorer/graph-explorer-overview) hilft Ihnen beim Zugriff auf Daten und Informationen in Microsoft-Cloud-Diensten wie Microsoft Entra und Microsoft 365.

**Code-Repository**

Der Code für dieses Muster ist im GitHub [lza-account-creation-workflow](https://github.com/aws-samples/lza-account-creation-workflow)Repository verfügbar.

Das Verzeichnis [lambda\$1layer](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_layer) enthält die folgenden Ebenen, auf die in mehr als einer Lambda-Funktion verwiesen wird:
+ [account\$1creation\$1helper](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_layer/account_creation_helper) — Diese Ebene enthält die Module zur Übernahme von Rollen und zur Überprüfung des Fortschritts. AWS Service Catalog
+ [boto3](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_layer/boto3) — Diese Ebene enthält das [AWS SDK für Python (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/index.html)Modul, um sicherzustellen, dass die neueste Version installiert ist. AWS Lambda 
+ [identity\$1center\$1helper](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_layer/identity_center_helper) — Diese Ebene unterstützt Aufrufe von IAM Identity Center.

Das Verzeichnis [lambda\$1src](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src) enthält die folgenden Lambda-Funktionen:
+ [AccountTagToSsmParameter](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/event/AccountTagToSsmParameter)— Diese Funktion verwendet die an das Konto angehängten Tags, um Parameter AWS Organizations im Parameter Store zu erstellen. Jeder Parameter beginnt mit einem `/account/tags/` Präfix.
+ [AttachPermissionSet](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/stepfunction/AttachPermissionSet)— Diese Funktion fügt einer IAM Identity Center-Gruppe einen Berechtigungssatz hinzu.
+ [Azure ADGroup Sync](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/stepfunction/AzureADGroupSync) — Diese Funktion synchronisiert die Microsoft Entra ID-Zielgruppe mit dem IAM Identity Center.
+ [CheckForRunningProcesses](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/stepfunction/CheckForRunningProcesses)— Diese Funktion prüft, ob die `AWSAccelerator-Pipeline` Pipeline derzeit läuft. Wenn die Pipeline läuft, verzögert die Funktion den AWS Step Functions Workflow.
+ [CreateAccount](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/stepfunction/CreateAccount)— Diese Funktion verwendet AWS Service Catalog und AWS Control Tower , um das Neue zu erstellen AWS-Konto.
+ [CreateAdditionalResources](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/stepfunction/CreateAdditionalResources)— Diese Funktion erstellt die AWS Ressourcen, die nicht von Landing Zone Accelerator oder verwaltet werden AWS CloudFormation, wie z. B. der Alias und die AWS Service Catalog Tags des Kontos.
+ [GetAccountStatus](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/stepfunction/GetAccountStatus)— Diese Funktion sucht nach dem bereitgestellten Produkt, AWS Service Catalog um festzustellen, ob der Kontoerstellungsprozess abgeschlossen ist.
+ [GetExecutionStatus](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/api/GetExecutionStatus)— Diese Funktion ruft den Status einer laufenden oder abgeschlossenen AWS Step Functions Ausführung ab.
+ [NameAvailability](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/api/NameAvailability)— Diese Funktion prüft, ob ein AWS-Konto Name bereits in AWS Organizations existiert.
+ [ReturnResponse](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/stepfunction/ReturnResponse)— Wenn die Kontoerstellung erfolgreich war, gibt diese Funktion die ID des neuen Kontos zurück. Wenn die Kontoerstellung nicht erfolgreich war, wird eine Fehlermeldung zurückgegeben.
+ [RunStepFunction](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/api/RunStepFunction)— Diese Funktion führt den AWS Step Functions Workflow aus, der das Konto erstellt.
+ [SendEmailWithSES](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/stepfunction/SendEmailWithSES) — Diese Funktion sendet E-Mails an die Benutzer, die darauf warten, dass die Kontoerstellung abgeschlossen ist.
+ [ADGroupSyncToSSO validieren](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/stepfunction/ValidateAdGroupSyncToSSO) — Diese Funktion überprüft, ob die angegebenen Microsoft Entra ID-Gruppen mit IAM Identity Center synchronisiert sind.
+ [ValidateResources](https://github.com/aws-samples/lza-account-creation-workflow/tree/main/app/lambda_src/stepfunction/ValidateResources)— Diese Funktion überprüft, ob alle AWS Control Tower Anpassungen erfolgreich ausgeführt wurden.

## Best Practices
<a name="automate-account-creation-lza-best-practices"></a>

Wir empfehlen die folgenden Benennungskonventionen für: AWS CDK 
+ Starten Sie alle Parameter mit einem `p` Präfix.
+ Starten Sie alle Bedingungen mit einem `c` Präfix.
+ Starten Sie alle Ressourcen mit einem `r` Präfix.
+ Startet alle Ausgaben mit einem `o` Präfix.

## Epen
<a name="automate-account-creation-lza-epics"></a>

### Stellen Sie die IAM-Rollen für Validierung und Tagging bereit
<a name="deploy-the-iam-roles-for-validation-and-tagging"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Bereite den Landing Zone Accelerator auf AWS die Anpassung vor. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | AWS DevOps | 
| Bereiten Sie sich auf die Bereitstellung der `lza-account-creation-validation` Rolle vor. | Jetzt passen Sie die Lösung so an, dass die `lza-account-creation-validation` IAM-Rolle in allen Konten außer dem Verwaltungskonto bereitgestellt wird. Diese Rolle bietet der `ValidateResources` Lambda-Funktion schreibgeschützten Zugriff auf die neuen Konten.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | AWS DevOps | 
| Bereiten Sie sich auf die Bereitstellung der `account-tagging-to-ssm-parameter-role` Rolle vor. | Jetzt passen Sie die Lösung so an, dass die `account-tagging-to-ssm-parameter-role` IAM-Rolle in allen Konten außer dem Verwaltungskonto bereitgestellt wird. Diese Rolle wird verwendet, um die Parameter im AWS Systems Manager Parameter Store zu erstellen.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | AWS DevOps | 
| Bereiten Sie sich auf die Bereitstellung der `config-log-validation-role` Rolle vor. | Jetzt passen Sie die Lösung an, um die `config-log-validation-role` IAM-Rolle im Protokollarchivkonto bereitzustellen. Diese Rolle ermöglicht der `ValidateResources` Lambda-Funktion den Zugriff auf den Amazon S3 S3-Bucket für Protokollierung und AWS Config Zugriffsregeln.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | AWS DevOps | 

### (Optional) Daten von Microsoft Entra ID abrufen
<a name="optional-get-data-from-microsoft-entra-id"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Erstellen Sie die Anwendung, die es einer Lambda-Funktion ermöglicht, mit Microsoft Entra ID zu kommunizieren. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | Microsoft Entra ID | 
| Ruft Werte für die `create_aws_account` Anwendung ab. | Jetzt rufen Sie die Werte ab, die Sie für die `create_aws_account` Anwendung benötigen.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | Microsoft Entra ID | 
| Erstellen Sie die Anwendung, die Microsoft Entra ID mit IAM Identity Center integriert. | Registrieren Sie die `LZA2` Anwendung im Microsoft Entra ID Admin Center. Anweisungen finden Sie in der Microsoft-Dokumentation unter [Registrieren einer Anwendung](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app). | Microsoft Entra ID | 
| Ruft Werte für die `LZA2` Anwendung ab. | Jetzt rufen Sie die Werte ab, die Sie für die `LZA2` Anwendung benötigen.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | Microsoft Entra ID | 
| Erstellen Sie ein Geheimnis. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | AWS DevOps | 

### Bereitstellen der Lösung
<a name="deploy-the-solution"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Klonen Sie den Quellcode. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | DevOps Ingenieur | 
| Aktualisieren Sie die `deploy-config.yaml` Datei. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | AWS DevOps | 
| Stellen Sie die Lösung in Ihrer AWS Umgebung bereit. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html)Diese Lösung verwendet einen Amazon S3 S3-Bucket, um den Quellcode für diese Lösung zu speichern. Sie können das Skript [upload\$1to\$1source\$1bucket.py](https://github.com/aws-samples/gen-ai-trivia/blob/main/scripts/upload_to_source_bucket.py) verwenden, um ein Archiv des Quellcodes zu erstellen und eine aktualisierte Version hochzuladen. | AWS DevOps | 

### Option 1 — Erstellen Sie ein Konto mit Python
<a name="option-1-create-an-account-using-python"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Identifizieren Sie, welche Argumente verwendet werden sollen. | Wählen Sie aus, welche Argumente verwendet werden sollen, wenn Sie das Python-Skript ausführen, das den Step Functions-Workflow initiiert. Eine vollständige Liste der Argumente finden Sie im Abschnitt [Zusätzliche Informationen](#automate-account-creation-lza-additional) dieses Musters. | AWS DevOps, Python | 
| Starten Sie das Python-Skript. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | DevOps Ingenieur, Python | 

### Option 2 — Erstellen Sie ein Konto mit API Gateway und awscurl
<a name="option-2-create-an-account-using-api-gateway-and-awscurl"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Richten Sie die Variablen für awscurl ein. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | AWS DevOps | 
| Überprüfen Sie die Verfügbarkeit von Namen. | Geben Sie den folgenden Befehl ein, um zu überprüfen, ob der Name für verfügbar ist AWS-Konto. Durch `<AWS_ACCOUNT_NAME>` den Namen des Zielkontos ersetzen:<pre>awscurl --service execute-api \<br />    --region ${AWS_REGION} \<br />    --access_key ${AWS_ACCESS_KEY_ID} \<br />    --secret_key ${AWS_SECRET_ACCESS_KEY} \<br />    --security_token ${AWS_SESSION_TOKEN} \<br />    -X POST ${API_GATEWAY_ENDPOINT}check_name?account_name=<AWS_ACCOUNT_NAME></pre> | AWS DevOps | 
| Führen Sie den Workflow zur Kontoerstellung aus. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | AWS DevOps | 

### (Optional) Bereinigen Sie die Lösung
<a name="optional-clean-up-the-solution"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Objekte aus den Amazon S3 S3-Buckets entfernen. | Entfernen Sie alle Objekte in den folgenden Amazon S3 S3-Buckets:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-account-creation-lza.html) | AWS DevOps | 
| Löschen Sie den CloudFormation Stack. | Geben Sie den folgenden Befehl ein, um den CloudFormation Stack zu löschen:<pre>aws cloudformation delete-stack \<br />  --stack-name lza-account-creation-workflow-application<br />aws cloudformation wait stack-delete-complete \<br />  --stack-name lza-account-creation-workflow-application</pre> | AWS DevOps | 
| Löschen der Pipeline. | Geben Sie den folgenden Befehl ein, um die `lza-account-creation-workflow-pipeline` Pipeline zu löschen:<pre>cdk destroy lza-account-creation-workflow-pipeline --force</pre> | AWS DevOps | 

## Zugehörige Ressourcen
<a name="automate-account-creation-lza-resources"></a>
+ [Landing Zone Accelerator aktiviert AWS](https://aws.amazon.com/solutions/implementations/landing-zone-accelerator-on-aws/) (AWS Lösungsbibliothek)
+ [Behebung häufig AWS CDK auftretender Probleme](https://docs.aws.amazon.com/cdk/v2/guide/troubleshooting.html) (AWS CDK Dokumentation)

## Zusätzliche Informationen
<a name="automate-account-creation-lza-additional"></a>

**Workflow-Diagramm von Step Functions**

Die folgende Abbildung zeigt die Status im Step Functions Functions-Workflow.

![\[Staaten im Step Functions Functions-Workflow.\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/images/pattern-img/d31abfaa-6854-4923-b896-3b817de9f4d9/images/d93aa7bf-1144-4f25-9488-aacc534a7813.png)


**Argumente**

Die folgenden Argumente können Sie verwenden, wenn Sie das Python-Skript ausführen, das den Step Functions Functions-Workflow initiiert.

Die folgenden Argumente sind erforderlich:
+ `account-name (-a)`(string) — Der Name des neuen AWS-Konto.
+ `support-dl (-s)`(string) — Die E-Mail-Adresse, die benachrichtigt wird, wenn der Kontoerstellungsprozess abgeschlossen ist.
+ `managed-org-unit (-m)`(string) — Die verwaltete [Organisationseinheit (OU)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#organizationalunit), die das neue Konto enthalten wird.

Die folgenden Argumente sind optional:
+ `ad-integration (-ad)`(Zeichenkettenwörterbuch) — Die Microsoft Entra ID-Gruppe und der zugewiesene Berechtigungssatz. Im Folgenden finden Sie ein Beispiel für die Verwendung dieses Arguments:

  ```
  --ad-integration "{\"<PermissionSetName>\": \"<EntraIdGroupName>\"}"
  ```
+ `account-email (-e)`****(string) — Die E-Mail-Adresse für den Root-Benutzer des neuen AWS-Konto.
**Anmerkung**  
Wenn dieses Argument nicht verwendet wird, wird anhand der Werte `rootEmailPrefix` und `rootEmailDomain` aus der `configs/deploy-config.yaml` Datei eine E-Mail-Adresse generiert. Wenn keine E-Mail-Adresse angegeben wird, wird eine E-Mail-Adresse im folgenden Format generiert:`rootEmailPrefix+accountName@rootEmailDomain`.
+ `region (-r)`(string) — Der AWS-Region Ort, an dem der Step Functions Functions-Workflow bereitgestellt wurde. Der Standardwert ist `us-east-1`.
+ `force-update (-f)`(string Boolean) — Geben Sie die Eingabetaste ein`true`, um die Aktualisierung des bereitgestellten Produkts AWS Service Catalog zu erzwingen.
+ `bypass-creation (-b)`(string Boolean) — Geben Sie `true` diese Option ein, um das Hinzufügen des Kontos zur `accounts-config.yaml` Datei und die Ausführung der Pipeline zu umgehen. `AWSAccelerator-Pipeline` Dieses Argument wird normalerweise verwendet, um den Workflow-Prozess zur Kontoerstellung zu testen oder um die restlichen Step Functions-Schritte auszuführen, falls in der `Landing Zone Accelerator` Pipeline ein Fehler auftritt.
+ `tags (-t)`(string) — Zusätzliche Tags, die Sie dem hinzufügen möchten AWS-Konto. Standardmäßig werden die folgenden Tags hinzugefügt: `account-name``support-dl`, und`purpose`. Im Folgenden finden Sie ein Beispiel für die Verwendung dieses Arguments:

  ```
  --tags TEST1=VALUE1 TEST2=VALUE2
  ```

# Automatische Inventarisierung von AWS Ressourcen für mehrere Konten und Regionen
<a name="automate-aws-resource-inventory"></a>

*Matej Macek, Amazon Web Services*

## Zusammenfassung
<a name="automate-aws-resource-inventory-summary"></a>

Dieses Muster beschreibt einen automatisierten Ansatz zur Verwaltung eines umfassenden AWS Ressourcenbestands für mehrere Konten und. AWS-Regionen Es soll Infrastruktur- und Sicherheitsingenieuren dabei helfen, ihre Ressourcenmanagementpraktiken zu verbessern. Es dient AWS Config zur Nachverfolgung von Ressourcenänderungen, Amazon Athena für Abfragen und Amazon Quick Sight für interaktive Dashboards. Sie implementieren diese Lösung, indem Sie einen Stack bereitstellen. AWS CloudFormation 

Diese Lösung ähnelt der in [Visualisieren von AWS Config Daten mit Amazon Athena und Amazon Quick Sight](https://aws.amazon.com/blogs/mt/visualizing-aws-config-data-using-amazon-athena-and-amazon-quicksight/) (AWS Blogbeitrag) vorgestellten Lösung. Dieses Muster erweitert diese Lösung, um die folgenden allgemeinen Anforderungen zu erfüllen und die folgenden Hauptvorteile zu bieten:
+ **Compliance-orientiert** [— Dieser Ansatz kann Ihnen helfen, regulatorische Anforderungen wie [PCI DSS](https://www.pcisecuritystandards.org/), [NIST SP 800-53](https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final), [ISO/IEC 27001](https://www.iso.org/standard/27001), [HIPAA](https://www.hhs.gov/programs/hipaa/index.html), GDPR und andere zu erfüllen, die genaue Inventarisierungen vorschreiben.](https://gdpr.eu/)
+ **Anpassungsframework** — Es bietet eine Grundlage für die Erstellung von Quick Sight-Dashboards für verschiedene AWS Ressourcen, sodass Sie die Lösung an Ihre spezifischen Anforderungen anpassen können.
+ **Benutzerorientierte Verbesserungen** — Dieser Ansatz berücksichtigt Feedback aus realen Anwendungsfällen und geht auf Anfragen nach einer umfassenderen Lösung ein.

Infrastruktur-, Sicherheits- und Finanzteams stehen in dynamischen Umgebungen mit mehreren Konten oder Regionen häufig vor Herausforderungen in Bezug auf Transparenz und Zusammenarbeit. Diese Lösung wurde entwickelt, um diesen Herausforderungen zu begegnen und den Zeit- und Arbeitsaufwand für die Erstellung und Pflege eines Ressourceninventars erheblich zu reduzieren. Das Ergebnis ist eine zentrale Ansicht der Ressourcen, die Ihnen hilft, Entscheidungen zur Ressourcenzuweisung zu treffen, Risiken zu identifizieren und zu mindern, Kosten zu optimieren und die allgemeine Transparenz und Zusammenarbeit zu verbessern. Dieser Ansatz schließt die Lücke zwischen konzeptionellen Lösungen und realen Implementierungsanforderungen für Sicherheits-, Compliance- und Betriebszwecke.

## Voraussetzungen und Einschränkungen
<a name="automate-aws-resource-inventory-prereqs"></a>

**Voraussetzungen**
+ Folgendes ist aktiv AWS-Konten:
  + *Verwaltungskonto* — Ein zentrales Konto für die Rechnungsstellung, die Erstellung von Konten und die Steuerung des Zugriffs im gesamten Unternehmen
  + *Auditkonto* — Ein zentraler Knotenpunkt für Sicherheitsüberwachung, Compliance-Prüfungen und Drift-Benachrichtigungen
  + *Protokollarchivkonto* — Ein zentrales Konto zum Speichern und Analysieren der gesammelten Daten
+ Im Auditkonto ein AWS Config [Aggregator](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html), der Konfigurationsdaten aus Ihren Zielkonten und Regionen sammelt und aggregiert
+ Richten Sie im Protokollarchivkonto Folgendes ein:
  + Ein Amazon Simple Storage Service (Amazon S3) [-Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html), in dem Sie die Daten aus dem AWS Config Aggregator speichern
  + Ein Amazon [Quick-Abonnement](https://docs.aws.amazon.com/quicksight/latest/user/signing-up.html)
  + Eine [autorisierte Verbindung](https://docs.aws.amazon.com/quicksight/latest/user/athena.html) zwischen Quick Sight und Amazon Athena
  + [Berechtigungen für](https://docs.aws.amazon.com/athena/latest/ug/s3-permissions.html) den Zugriff auf den Amazon S3 S3-Bucket über eine Athena-Abfrage
+ AWS Command Line Interface [(AWS CLI), [installiert](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) und konfiguriert](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)
+ Berechtigungen zur Bereitstellung eines CloudFormation Stacks, der die folgenden Ressourcen bereitstellt:
  + Eine AWS Lambda Funktion
  + Eine Amazon S3 S3-Benachrichtigungskonfiguration
  + Athena-Datenbank, Tabellen und Ansichten
  + Quick Sight-Datensätze und Datenquellen
+ Berechtigungen zum Ausführen von Automatisierungen in AWS Systems Manager
+ Berechtigungen für den Zugriff auf Quick

**Einschränkungen**
+ Die Lösung stützt sich auf AWS Config. AWS Config In der Regel werden Konfigurationsänderungen an Ihren Ressourcen unmittelbar nach dem Erkennen einer Änderung oder in der von Ihnen angegebenen Häufigkeit aufgezeichnet. Dies erfolgt jedoch nach bestem Wissen und kann manchmal länger dauern.
+ Diese Lösung verfolgt nur [Ressourcentypen, die AWS Config unterstützt](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html) werden.
+ Die Lösung verfolgt nicht den Ressourcenbestand anderer Cloud-Anbieter oder lokaler Umgebungen.
+ Einige AWS-Services sind nicht in allen AWS-Regionen verfügbar. Informationen zur regionalen Verfügbarkeit finden Sie auf der Seite [Dienstendpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) in der AWS Dokumentation. Wählen Sie dort den Link für den Dienst.

## Architektur
<a name="automate-aws-resource-inventory-architecture"></a>

Das folgende Diagramm zeigt einen optimierten Prozess zum Sammeln, Organisieren, Analysieren und Visualisieren von Konfigurations- und Compliance-Daten für mehrere Konten in einer Organisation. AWS 

![\[Erfassung und Visualisierung von Konfigurations- und Compliance-Daten innerhalb einer Organisation.\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/images/pattern-img/67a9667a-da19-4dcb-a2fe-62bc94a0541b/images/c9245de1-ac85-4a9e-a0c0-dbcc27a8bb5d.png)


Das Diagramm zeigt den folgenden Workflow:

1. In regelmäßigen Abständen sammelt der AWS Config Aggregator Konfigurations- und Compliance-Daten zu den Ressourcen in den Zielkonten und Regionen und übermittelt die Daten dann an den Amazon S3 S3-Bucket im Protokollarchivkonto.

1. Das Hinzufügen neuer AWS Config Daten zum Amazon S3 S3-Bucket ruft eine AWS Lambda Funktion auf.

1. Die Lambda-Funktion partitioniert die Daten, indem Schlüssel mit Werten konfiguriert werden, die der Region und dem Datum jeder Snapshot-Datei entsprechen. Dies hilft dabei, die Konfigurations- und Compliance-Daten AWS Glue effizient abzufragen und zu verarbeiten.

1. Amazon Athena verwendet ein AWS Glue [Schema](https://docs.aws.amazon.com/glue/latest/dg/schema-registry.html), um SQL-Abfragen für die im Amazon S3 S3-Bucket gespeicherten Daten auszuführen. Es verwendet die Schema-Metadaten von AWS Glue , um die Struktur der Daten zu verstehen.

1. [Ansichten](https://docs.aws.amazon.com/athena/latest/ug/views.html) in Athena definieren und extrahieren die Zieldatensätze.

1. [Dashboards](https://docs.aws.amazon.com/quicksight/latest/user/using-dashboards.html) in Quick Sight helfen Ihnen, die Datensätze zu visualisieren und zu analysieren.

## Tools
<a name="automate-aws-resource-inventory-tools"></a>

**AWS-Services**
+ [Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/what-is.html) ist ein interaktiver Abfrageservice, mit dem Sie Daten mithilfe von Standard-SQL direkt in Amazon S3 analysieren können.
+ [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)hilft Ihnen dabei, AWS Ressourcen einzurichten, sie schnell und konsistent bereitzustellen und sie während ihres gesamten Lebenszyklus über AWS-Konten und AWS-Regionen zu verwalten.
+ [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)bietet einen detaillierten Überblick über die Ressourcen in Ihrem System AWS-Konto und darüber, wie sie konfiguriert sind. Es hilft Ihnen zu erkennen, wie Ressourcen miteinander zusammenhängen und wie sich ihre Konfigurationen im Laufe der Zeit geändert haben. Ein AWS Config [Aggregator](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html) sammelt AWS Config Konfigurations- und Compliance-Daten aus mehreren AWS-Konten Regionen.
+ [AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/what-is-glue.html)ist ein vollständig verwalteter Dienst zum Extrahieren, Transformieren und Laden (ETL). Er hilft Ihnen dabei, Daten zuverlässig zu kategorisieren, zu bereinigen, anzureichern und zwischen Datenspeichern und Datenströmen zu verschieben. Dieses Muster verwendet einen AWS Glue [Datenkatalog](https://docs.aws.amazon.com/glue/latest/dg/components-overview.html#data-catalog-intro) und eine [Schemaregistrierung](https://docs.aws.amazon.com/glue/latest/dg/schema-registry.html).
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) ist ein Datenverarbeitungsservice, mit dem Sie Code ausführen können, ohne dass Sie Server bereitstellen oder verwalten müssen. Es führt Ihren Code nur bei Bedarf aus und skaliert automatisch, sodass Sie nur für die tatsächlich genutzte Rechenzeit zahlen.
+ [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)ist ein Kontoverwaltungsservice, mit dem Sie mehrere Konten zu einer Organisation AWS-Konten zusammenfassen können, die Sie erstellen und zentral verwalten.
+ [Amazon Quick Sight](https://docs.aws.amazon.com/quicksuite/latest/userguide/quick-bi.html) ist ein Business Intelligence (BI) -Service, mit dem Sie Rohdaten mithilfe interaktiver Visualisierungen, Dashboards und Berichte in aussagekräftige Erkenntnisse umwandeln können. Quick Sight ist eine Kernkomponente von Amazon Quick.
+ [Amazon Simple Storage Service (Amazon S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html) ist ein cloudbasierter Objektspeicherservice, der Sie beim Speichern, Schützen und Abrufen beliebiger Datenmengen unterstützt.
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)hilft Ihnen bei der Verwaltung Ihrer Anwendungen und Infrastruktur, die in der ausgeführt AWS Cloud werden. Es vereinfacht das Anwendungs- und Ressourcenmanagement, verkürzt die Zeit für die Erkennung und Lösung betrieblicher Probleme und hilft Ihnen, Ihre AWS Ressourcen sicher und in großem Umfang zu verwalten.AWS Systems Manager Die [Automatisierung](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html) vereinfacht häufig auftretende Wartungs-, Bereitstellungs- und Problembehebungsaufgaben für viele. AWS-Services

**Code-Repository**

Die AWS CloudFormation Vorlage für dieses Muster ist im [AWS Config GitHub Visualisierungs-Repository](https://github.com/aws-samples/aws-management-and-governance-samples/blob/master/AWSConfig/AWS-Config-Visualization/README.md) verfügbar. Diese CloudFormation Vorlage stellt ein AWS Systems Manager Automatisierungs-Runbook bereit, das AWS Config für die Verwendung mit Amazon Athena eingerichtet ist. Diese Automatisierung bereitet die AWS Glue Verbindung mit dem angegebenen Amazon S3 S3-Bucket vor, erstellt Ansichten in Amazon Athena und konfiguriert Quick Sight für die Dashboard-Visualisierung.

## Best Practices
<a name="automate-aws-resource-inventory-best-practices"></a>
+ Wir empfehlen Ihnen, die bewährten Methoden unter [Einrichtung und Verwaltung einer sicheren AWS Umgebung mit mehreren Konten ohne](https://docs.aws.amazon.com/prescriptive-guidance/latest/migration-aws-environment/welcome.html) vorgeschriebene Anleitung AWS Control Tower zu AWS befolgen.
+ Wir empfehlen Ihnen, einen AWS Config Aggregator zu erstellen, der Konfigurations- und Compliance-Daten für das gesamte Unternehmen sammelt. AWS Weitere Informationen finden Sie in der Dokumentation unter [Datenaggregation für mehrere Konten und Regionen](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html). AWS Config 
+ Bevor Sie diese Lösung einsetzen, empfehlen wir Ihnen, die aktuellen Preisinformationen für [Amazon S3 [AWS Config](https://aws.amazon.com/config/pricing/)](https://aws.amazon.com/s3/pricing/), [Athena](https://aws.amazon.com/athena/pricing/) und [Quick](https://aws.amazon.com/quicksight/pricing/) zu lesen.

## Epen
<a name="automate-aws-resource-inventory-epics"></a>

### Stellen Sie den Stack CloudFormation bereit
<a name="deploy-the-cfnshort-stack"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Laden Sie die CloudFormation Vorlage herunter. | Laden Sie die Vorlage [Config- QuickSight CloudFormation -Visualization-SSM-Automation.yaml](https://github.com/aws-samples/aws-management-and-governance-samples/blob/master/AWSConfig/AWS-Config-Visualization/cft/Config-QuickSight-Visualization-SSM-Automation.yaml) herunter. | AWS-Administrator, Cloud-Administrator, DevOps Ingenieur | 
| Ändern Sie die CloudFormation Vorlage. | Führen Sie diesen Schritt nur aus, wenn Sie ihn verwenden [AWS Control Tower](https://aws.amazon.com/controltower/)und AWS Config von verwaltet werden AWS Control Tower. Sie müssen die CloudFormation Vorlage ändern.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-aws-resource-inventory.html) | DevOps Ingenieur, AWS-Administrator | 
| Erstellen Sie einen CloudFormation Stack. | Folgen Sie den Anweisungen unter [Einen Stack von der CloudFormation Konsole aus erstellen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html). Beachten Sie Folgendes:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-aws-resource-inventory.html) | AWS-Administrator, Cloud-Administrator, DevOps Ingenieur | 

### Führen Sie die Automatisierung im Systems Manager aus
<a name="run-the-automation-in-sys"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Finden Sie Ihren Quick-Benutzernamen. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-aws-resource-inventory.html) | AWS-Administrator, Cloud-Administrator, DevOps Ingenieur | 
| Suchen Sie den Namen des Lieferkanals und den Namen des Amazon S3 S3-Buckets. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-aws-resource-inventory.html) | AWS-Administrator, Cloud-Administrator, DevOps Ingenieur | 
| Führen Sie die Automatisierung im Systems Manager aus. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-aws-resource-inventory.html) | AWS-Administrator, Cloud-Administrator, DevOps Ingenieur | 

### Visualisieren Sie Daten in Quick Sight
<a name="visualize-data-in-qsight"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Daten aktualisieren. | Um Datensatzaktualisierungen gemäß Ihren spezifischen Anforderungen zu planen, folgen Sie den Anweisungen unter [SPICE-Daten aktualisieren](https://docs.aws.amazon.com/quicksight/latest/user/refreshing-imported-data.html). | AWS-Administrator, DevOps Ingenieur, Cloud-Administrator | 
| Erstellen Sie eine -Analyse. | Um in Quick Sight ein Dashboard zu erstellen, mit dem Sie die Ressourcen visualisieren können, folgen Sie den Anweisungen unter [Starten einer Analyse in Quick Sight](https://docs.aws.amazon.com/quicksuite/latest/userguide/creating-an-analysis.html). | Quick Suite-Administrator | 
| Erstellen Sie ein Dashboard. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-aws-resource-inventory.html) | Quick Suite-Administrator | 

### (Optional) Bereinigen
<a name="optional-clean-up"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Löschen Sie die Ressourcen, die durch die Systems Manager Manager-Automatisierung erstellt wurden. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/automate-aws-resource-inventory.html) | AWS-Administrator, Cloud-Administrator, DevOps Ingenieur | 
| Löschen Sie den CloudFormation Stack. | Folgen Sie den Anweisungen unter Löschen [eines `Config-QuickSight-Visualization-SSM-Automation` Stacks aus der CloudFormation Konsole, um die Ressourcen im Stack zu löschen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-delete-stack.html). | AWS-Administrator, Cloud-Administrator, DevOps Ingenieur | 

## Fehlerbehebung
<a name="automate-aws-resource-inventory-troubleshooting"></a>


| Problem | Lösung | 
| --- | --- | 
| Amazon Quick versucht, eine Verbindung mit dem herzustellen `us-east-1` AWS-Region, aber die Erstellung von Ressourcen in dieser Region ist nicht zulässig. | Eine Servicekontrollrichtlinie schränkt Ihr Abonnement für Amazon Quick in dieser Region ein. Geben Sie in der Servicesteuerungsrichtlinie das Ziel AWS-Region manuell an. `<REGION_ID>`Ersetzen Sie es durch die entsprechende Regionskennung:<pre>https://<REGION_ID>.quicksight.aws.amazon.com/sn/start/dashboards</pre>Im Folgenden wird ein Beispiel gezeigt:<pre>https://eu-central-1.quicksight.aws.amazon.com/sn/start/dashboards</pre> | 
| In Amazon Athena wird die folgende Meldung angezeigt:`Before you run your first query, you need to set up a query result location in Amazon S3.` | Stellen Sie sicher, dass Sie einen Amazon S3 S3-Bucket vorbereitet haben, in dem Sie die Abfrageergebnisse von Amazon Athena speichern werden. Folgen Sie dann den Anweisungen unter [Geben Sie einen Speicherort für Abfrageergebnisse mithilfe der Amazon Athena Athena-Konsole](https://docs.aws.amazon.com/athena/latest/ug/query-results-specify-location-console.html) an. | 

## Zugehörige Ressourcen
<a name="automate-aws-resource-inventory-resources"></a>

**AWS Dokumentation**
+ [AWS Config Dokumentation](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)
+ [Dokumentation zu Amazon Quick](https://docs.aws.amazon.com/quicksuite/latest/userguide/what-is.html)

**AWS Blogbeitrag**
+ [Automatisieren Sie AWS Config die Datenvisualisierung mit AWS Systems Manager](https://aws.amazon.com/blogs/mt/automate-aws-config-data-visualization-with-aws-systems-manager/)
+ [Wie zeichnet man regelmäßig Änderungen der Ressourcenkonfiguration auf mit AWS Config](https://aws.amazon.com/blogs/mt/how-to-record-resource-configuration-changes-periodically-with-aws-config/)

**Sonstige Ressourcen**
+ [Amazon Quick Community-Lernzentrum](https://community.amazonquicksight.com/c/learning-center/10/none)
+ [Amazon Quick Community-Galerie](https://community.amazonquicksight.com/c/gallery/44)

# Erstellen Sie eine AWS landing zone, die MongoDB Atlas enthält
<a name="build-aws-landing-zone-that-includes-mongodb-atlas"></a>

*Igor Alekseev, Amazon Web Services*

*Anuj Panchal, MongoDB*

## Zusammenfassung
<a name="build-aws-landing-zone-that-includes-mongodb-atlas-summary"></a>

Dieses Muster beschreibt, wie eine AWS landing zone erstellt wird, die in einen MongoDB-Atlas-Cluster integriert ist. Die Infrastruktur wird automatisch mithilfe eines Terraform-Skripts bereitgestellt. 

Eine gut strukturierte AWS Umgebung mit mehreren Konten, die als [landing zone](https://docs.aws.amazon.com/prescriptive-guidance/latest/strategy-migration/aws-landing-zone.html) bezeichnet wird, bietet Skalierbarkeit und Sicherheit, insbesondere für Unternehmen. Sie dient als Grundlage für die schnelle Bereitstellung von Workloads und Anwendungen und trägt dazu bei, das Vertrauen in Sicherheit und Infrastruktur zu gewährleisten. Der Aufbau einer landing zone erfordert eine sorgfältige Abwägung technischer und geschäftlicher Faktoren, einschließlich Kontostruktur, Netzwerk, Sicherheit und Zugriffsmanagement. Diese Überlegungen sollten auf das future Wachstum und die Geschäftsziele Ihres Unternehmens abgestimmt sein.

Zu den Anwendungsfällen für dieses Muster gehören die folgenden.
+ **SaaS- und PaaS-Plattformen für Unternehmen:** Multitenant-Software-as-a-Service (SaaS) -Anwendungen und Platform-as-a-Service (PaaS) -Plattformen, die darauf ausgeführt werden, AWS können dieses Setup verwenden, um einen sicheren, privaten Zugriff auf MongoDB Atlas zu ermöglichen, ohne dass Daten über das öffentliche Internet offengelegt werden.
+ **Stark regulierte Branchen**: Banken, Finanzdienstleistungen, Gesundheitswesen und Behörden, die eine strikte Einhaltung von Standards wie dem Health Insurance Portability and Accountability Act (HIPAA), dem Payment Card Industry Data Security Standard (PCI DSS), System and Organization Controls 2 (SOC2) und der Allgemeinen Datenschutzverordnung (DSGVO) erfordern, profitieren von:
  + Verschlüsselte, private Konnektivität durch AWS PrivateLink
  + Multi-AZ-Hochverfügbarkeit von MongoDB-Replikatsätzen
+ **Sichere AI/ML Workloads**: Mit Trainings- oder Inferenz-Pipelines in Amazon Bedrock, Amazon SageMaker AI oder benutzerdefinierten KI-Modellen können Daten sicher in MongoDB Atlas abgerufen und gespeichert werden. PrivateLink
+ **Notfallwiederherstellung und Geschäftskontinuität**: Das Multi-AZ-Design stellt sicher, dass kein Ausfall einer einzelnen Availability Zone die Workloads stört. Ein Atlas-Replikat für alle Availability Zones sorgt für einen automatischen Failover. Dies ist entscheidend für ständig verfügbare Dienste wie Finanztechnologie-Apps (Fintech), digitales Banking oder Gesundheitsüberwachung.

## Voraussetzungen und Einschränkungen
<a name="build-aws-landing-zone-that-includes-mongodb-atlas-prereqs"></a>

**Voraussetzungen**
+ Zugriff des Organisationsinhabers auf MongoDB Atlas, sodass Sie Atlas-API-Schlüssel erstellen können. Informationen zu dieser Anforderung finden Sie unter [Manage Organization Access](https://www.mongodb.com/docs/atlas/tutorial/manage-organizations/) in der MongoDB-Dokumentation.
+ Ein aktiver [AWS-Konto](https://aws.amazon.com/resources/create-account/).
+ [Terraform](https://developer.hashicorp.com/terraform/tutorials/aws-get-started/install-cli), installiert und konfiguriert.
+ Ein MongoDB Atlas-Cluster, der mit MongoDB Version 6.0 oder höher erstellt wurde.
+ Vertrautheit mit MongoDB und MongoDB Atlas. Weitere Informationen finden Sie in der [MongoDB Atlas-Dokumentation](https://www.mongodb.com/docs/atlas/).

**Einschränkungen**
+ Einige AWS-Services sind nicht in allen AWS-Regionen verfügbar. Informationen zur Verfügbarkeit in den einzelnen Regionen finden Sie [AWS-Services unter Nach Regionen](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). Informationen zu bestimmten Endpunkten finden Sie unter [Dienstendpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html). Wählen Sie dort den Link für den Dienst aus.

## Architektur
<a name="build-aws-landing-zone-that-includes-mongodb-atlas-architecture"></a>

Das folgende Referenzarchitekturdiagramm veranschaulicht die Einrichtung der Bereitstellung für eine AWS landing zone, die in einen privaten MongoDB Atlas-Endpunkt integriert ist. Diese Referenzarchitektur zeigt, wie eine sichere, skalierbare und hochverfügbare AWS landing zone eingerichtet werden kann, die in MongoDB Atlas integriert ist. Durch die Kombination von AWS Best Practices wie Multi-AZ-Bereitstellung, Sicherheitskontrollen mit geringsten Rechten und privater Konnektivität ermöglicht dieses Design Unternehmen, eine robuste Umgebung für moderne Anwendungen bereitzustellen.

![\[Multi-AZ-Architektur für AWS-Landing landing zone, die in MongoDB Atlas integriert ist.\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/images/pattern-img/72d335b9-b5b1-4fe2-9972-65edbec60ab1/images/82a8cc98-6f22-4e28-a236-57a809930055.png)


Diese Architektur besteht aus den folgenden Komponenten:

**VPC**
+ Eine einzige virtuelle private Cloud (VPC) erstreckt sich über drei Availability Zones.
+ Die VPC ist in Subnetze unterteilt, die auf jede Availability Zone ausgerichtet sind. Diese Subnetze verteilen Workloads, um eine hohe Verfügbarkeit zu gewährleisten.

**Internetzugang**
+ Ein Internet-Gateway bietet ausgehende Internetkonnektivität für Ressourcen, die diese benötigen, wie z. B. Anwendungs- oder Bastion-Hosts.
+ Öffentliche Subnetze können NAT-Gateways beherbergen, die es privaten Subnetz-Workloads ermöglichen, Updates, Patches und andere erforderliche Pakete herunterzuladen, ohne sie direkt dem öffentlichen Internet zugänglich zu machen.

**Private Subnetze und Routing-Tabellen**
+ Anwendungskomponenten, Microservices oder andere sensible Ressourcen befinden sich normalerweise in privaten Subnetzen.
+ Dedizierte Routentabellen steuern den Verkehrsfluss. Leitet ausgehenden Datenverkehr von privaten Subnetzen an NAT-Gateways weiter, um einen sicheren Internetzugang nur für ausgehenden Datenverkehr zu gewährleisten.
+ Eingehende Anfragen aus dem Internet fließen über Elastic Load Balancer oder Bastion-Hosts (falls verwendet) in öffentlichen Subnetzen und werden dann entsprechend an private Subnetzressourcen weitergeleitet.

**MongoDB Atlas-Konnektivität über PrivateLink**
+ Die Architektur verwendet PrivateLink (über einen VPC-Endpunkt) eine sichere Verbindung zu MongoDB Atlas, ohne dass Ihre Daten dem öffentlichen Internet zugänglich gemacht werden.
+ Anfragen verbleiben im Backbone-Netzwerk. AWS Daten bei der Übertragung profitieren von der PrivateLink Verschlüsselung und werden niemals über das öffentliche Internet weitergeleitet.
+ Die dedizierte VPC von MongoDB Atlas hostet Ihre primären und sekundären Knoten und bietet eine sichere, isolierte Umgebung für Ihren verwalteten Datenbankcluster.

**Multi-AZ-Bereitstellung**
+ Kritische Infrastrukturkomponenten (wie NAT-Gateways und Anwendungssubnetze) sind auf mindestens drei Availability Zones verteilt. Wenn in einer Availability Zone ein Ausfall auftritt, stellt diese Architektur sicher, dass die Workloads in den verbleibenden Availability Zones betriebsbereit bleiben.
+ MongoDB Atlas bietet standardmäßig Hochverfügbarkeit durch Replikatsätze und stellt sicher, dass Ihre Datenbankschicht fehlertolerant bleibt. Kritische Infrastrukturen sind aus Gründen der Ausfallsicherheit auf mindestens drei Availability Zones verteilt.

## Tools
<a name="build-aws-landing-zone-that-includes-mongodb-atlas-tools"></a>

**AWS-Services**
+ [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)hilft Ihnen dabei, hartcodierte Anmeldeinformationen in Ihrem Code, einschließlich Kennwörtern, durch einen API-Aufruf zu ersetzen, um das Geheimnis programmgesteuert abzurufen.

**Andere Produkte und Tools**
+ [MongoDB Atlas](https://www.mongodb.com/atlas) ist ein vollständig verwalteter Database-as-a-Service (DBaaS) für die Bereitstellung und Verwaltung von MongoDB-Datenbanken in der Cloud.
+ [Terraform](https://www.terraform.io/) ist ein IaC-Tool (Infrastructure as Code), mit dem Sie Cloud- und lokale HashiCorp Ressourcen erstellen und verwalten können. In diesem Muster verwenden Sie Terraform, um ein Skript auszuführen, um die Bereitstellung der erforderlichen Ressourcen auf AWS und MongoDB Atlas zu erleichtern.

**Code-Repository**

Der Code für dieses Muster ist im [AWS und im MongoDB Atlas Landing GitHub Zone-Repository](https://github.com/mongodb-partners/AWS-MongoDB-Atlas-Landing-Zone) verfügbar.

## Epen
<a name="build-aws-landing-zone-that-includes-mongodb-atlas-epics"></a>

### Vollständige Entdeckung und Bewertung
<a name="complete-discovery-and-assessment"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Identifizieren Sie die wichtigsten Interessengruppen. | Identifizieren Sie alle wichtigen Stakeholder und Teammitglieder, die an Ihrem landing zone Zone-Projekt beteiligt sind. Dies könnte Rollen beinhalten wie:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/build-aws-landing-zone-that-includes-mongodb-atlas.html) | Leiter der Migration | 
| Erstellen Sie einen Strukturplan. | Erstellen Sie einen Blueprint, der die gewünschte Struktur Ihrer AWS und der MongoDB Atlas-fähigen landing zone umreißt. | Leiter der Migration | 
| Erstellen Sie einen Architekturplan. | Analysieren Sie gemeinsam mit Ihren Anwendungsarchitekten die Anforderungen und entwerfen Sie eine fehlertolerante, belastbare Architektur. Dieses Muster bietet eine Vorlage für eine Starter-Architektur als Referenz. Sie können diese Vorlage an die Sicherheits- und Infrastrukturanforderungen Ihres Unternehmens anpassen. | Cloud-Architekt | 
| Planen Sie die Einrichtung und Bereitstellung. | Legen Sie gemeinsam mit allen Beteiligten fest, wie die Architektur implementiert werden soll, wie Sicherheitsmaßnahmen umgesetzt werden und welche anderen Aspekte es gibt, um sicherzustellen, dass die Interessen sowohl der Organisation als auch des Teams, das die Anfrage gestellt hat, berücksichtigt werden. | Leiter der Migration, DevOps Ingenieur, DBA | 

### Richten Sie die MongoDB Atlas-Umgebung ein
<a name="set-up-the-mongodb-atlas-environment"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Klonen Sie das Repository | Klonen Sie den Code aus dem [GitHub Repository](https://github.com/mongodb-partners/AWS-MongoDB-Atlas-Landing-Zone), indem Sie den folgenden Befehl ausführen:<pre>git clone https://github.com/mongodb-partners/AWS-MongoDB-Atlas-Landing-Zone</pre> | App-Entwickler, DevOps Ingenieur | 
| Holen Sie sich Ihre Atlas-Organisations-ID. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/build-aws-landing-zone-that-includes-mongodb-atlas.html) | DBA | 
| Generieren Sie Atlas-API-Schlüssel auf Organisationsebene. | Folgen Sie den Anweisungen in der [MongoDB-Dokumentation](https://www.mongodb.com/docs/atlas/configure-api-access/#grant-programmatic-access-to-an-organization), um Ihre API-Schlüssel auf Organisationsebene in Atlas zu generieren. | DBA | 
| Erstellen Sie ein Geheimnis in AWS Secrets Manager. | Speichern Sie die im vorherigen Schritt generierten MongoDB Atlas-API-Schlüssel als Key-Value-Secret im Secrets Manager. Anweisungen finden Sie in der [Secrets Manager Manager-Dokumentation](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html). | DevOps Ingenieur | 
| Wählen Sie die Atlas-Clusterebene aus. | Folgen Sie den Anweisungen in der [MongoDB-Dokumentation](https://www.mongodb.com/docs/atlas/sizing-tier-selection/), um die richtige Atlas-Clusterebene auszuwählen. | DBA | 

### Richten Sie die Umgebungen AWS ein
<a name="set-up-the-aws-environments"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Ändern Sie das Terraform-Skript. | Aktualisieren Sie in Ihrer lokalen Kopie des GitHub Repositorys den geheimen Namen in der [modules/mongodb-atlas/main.tf-Datei](https://github.com/mongodb-partners/AWS-MongoDB-Atlas-Landing-Zone/blob/3748350730ec2ac7ab64662d536b67b4840c667c/modules/mongodb-atlas/main.tf#L12) (Zeile 12), damit Terraform die Anmeldeinformationen während der Bereitstellung vom Secrets Manager abrufen kann. | DevOps Ingenieur | 
| Erstellen Sie eine AWS Zugriffsschlüssel-ID und einen geheimen Schlüssel. | Um deine AWS Zugangsschlüssel-ID und deinen geheimen Schlüssel zu erstellen, folge den Anweisungen im AWS re:POST-Artikel [Wie erstelle ich einen AWS Zugriffsschlüssel](https://repost.aws/knowledge-center/create-access-key)?Es hat sich bewährt, Richtlinien mit den geringsten erforderlichen Rechten zuzuweisen. Wählen Sie in diesem Fall jedoch die `AdministratorAccess` Richtlinie aus.Nachdem Sie Ihren Zugriffsschlüssel erstellt haben, finden Sie unter [Bewährte Sicherheitsmethoden in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) Informationen zu bewährten Methoden für die Verwaltung von Zugriffsschlüsseln. | DevOps Ingenieur | 
| Weisen Sie Elastic IP-Adressen zu. | Weisen Sie mindestens zwei Elastic IP-Adressen zu. IDs Anweisungen finden Sie in der [Dokumentation zu Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithEIPs.html). | DevOps Ingenieur | 
| Erstellen Sie einen S3-Bucket. | Erstellen Sie einen S3-Bucket, um den Status Ihrer Terraform-Bereitstellung zu speichern, indem Sie den Anweisungen in der Dokumentation zu [Amazon Simple Storage Service (Amazon S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) folgen. | DevOps Ingenieur | 
| Aktualisieren Sie den S3-Bucket für den Speicher. | Aktualisieren Sie die S3-Bucket-Informationen in Ihrer lokalen Version von [environments/development/main.tf](https://github.com/mongodb-partners/AWS-MongoDB-Atlas-Landing-Zone/blob/83e0b52cc4a8c12b24b54edeecbae496880d3615/environments/development/main.tf#L16) so, dass sie dem Namen und der Region des Buckets entsprechen, den Sie im vorherigen Schritt erstellt haben, und geben Sie ein key prefix an. Beispiel:<pre>terraform {<br />       ...<br />  backend "s3" {<br />    bucket = "startup-name-product-terraform"<br />    key    = "network/dev"<br />    region = "ap-southeast-1"<br />  }<br />}</pre>In diesem Beispiel können Sie Terraform so konfigurieren, dass das key prefix verwendet wird, um die Terraform-Statusdatei `network/dev` zu organisieren. Sie können den Wert an die Umgebung anpassen `prod` oder ihn an die Umgebung anpassen`staging`, die Sie erstellen möchten. Informationen zur Verwendung mehrerer Umgebungen finden Sie im letzten Schritt in diesem Abschnitt.Weitere Informationen zu Amazon S3 S3-Schlüsselpräfixen finden Sie unter [Organisieren von Objekten mithilfe von Präfixen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-prefixes.html) in der Amazon S3 S3-Dokumentation. | DevOps Ingenieur | 
| Legen Sie Terraform-Variablen fest. | Die Beispiel-Landezone definiert Eingabevariablenwerte mithilfe von [Terraform-Variablendefinitionsdateien](https://www.terraform.io/docs/language/values/variables.html#variable-definitions-tfvars-files).[Die Variablendatei befindet sich unter environments/development/variables .tf.](https://github.com/mongodb-partners/AWS-MongoDB-Atlas-Landing-Zone/blob/main/environments/development/variables.tf) Sie können die Variablenwerte in der Datei [environments/development/terraform.tfvars](https://github.com/mongodb-partners/AWS-MongoDB-Atlas-Landing-Zone/blob/main/environments/development/terraform.tfvars) festlegen. Konfigurieren Sie diese Variablen wie in der [Readme-Datei](https://github.com/mongodb-partners/AWS-MongoDB-Atlas-Landing-Zone/blob/main/README.md#terraform-variables) für das Repository beschrieben. GitHub  | DevOps Ingenieur | 
| Richten Sie Umgebungsvariablen ein. | Wenn Sie planen, das Terraform-Skript auf Ihrem lokalen Computer auszuführen, richten Sie die folgenden Umgebungsvariablen ein:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/build-aws-landing-zone-that-includes-mongodb-atlas.html)Weitere Informationen zum Einrichten von Umgebungsvariablen finden Sie in der [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-envvars.html#envvars-set) -Dokumentation. | DevOps Ingenieur | 
| Überprüfen Sie die VPC-Konfigurationen. | Um die von empfohlenen Best Practices zu befolgen AWS, konfigurieren Sie die Einstellungen für VPC und Subnetz CIDRs, NAT-Gateways, Routen und Routing-Tabellen im Terraform-Skript entsprechend den Anforderungen Ihrer Organisation. [Einzelheiten finden Sie in der Readme-Datei für das Repository.](https://github.com/mongodb-partners/AWS-MongoDB-Atlas-Landing-Zone/blob/main/README.md#vpc-configurations) GitHub  | DevOps Ingenieur | 
| Markieren Sie -Ressourcen. | Sie können Ihre AWS Ressourcen taggen, um sie zu überwachen, wenn sie vom Terraform-Skript bereitgestellt werden. Beispiele finden Sie in der [Readme-Datei](https://github.com/mongodb-partners/AWS-MongoDB-Atlas-Landing-Zone/blob/main/README.md#resource-taggings) für das Repository. GitHub Informationen zur Überwachung von Ressourcen mithilfe von Tags für Kosten, Nutzung usw. finden Sie in der Dokumentation unter [Aktivierung benutzerdefinierter Kostenverteilungs-Tags](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/activating-tags.html). AWS Billing  | DevOps Ingenieur | 
| Verwenden Sie mehrere Umgebungen. | Das GitHub Repository stellt einen `development` Umgebungsordner bereit. Sie können dem Umgebungsordner auch Ihre eigenen Umgebungen hinzufügen.Um eine Umgebung hinzuzufügen, kopieren Sie den `development` Ordner in einen neuen Ordner (z. B. `prod` oder`staging`) unter`environments`. Anschließend können Sie die `terraform.tfvars` Datei mit dem neuen Wert aktualisieren. | DevOps Ingenieur | 

### Stellen Sie die landing zone bereit
<a name="deploy-the-landing-zone"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Initialisieren Sie das Terraform-Arbeitsverzeichnis. | Führen Sie den folgenden Befehl aus, um das Arbeitsverzeichnis zu initialisieren und die erforderlichen Pakete herunterzuladen:<pre>terraform init</pre> | DevOps Ingenieur | 
| Erstellen Sie einen Ausführungsplan. | Führen Sie den folgenden Befehl aus, um einen Ausführungsplan zu erstellen und die Änderungen zu visualisieren, die Terraform an Ihrer Infrastruktur vornehmen wird:<pre>terraform plan</pre> | DevOps Ingenieur | 
| Stellen Sie die Änderungen bereit. | Führen Sie den folgenden Befehl aus, um die Änderungen an Ihrer Infrastruktur wie im Code beschrieben zu implementieren:<pre>terraform apply</pre> | DevOps Ingenieur | 
| Validieren Sie die Bereitstellung. | Überprüfen Sie die Komponenten, die Terraform in Ihrer Infrastruktur erstellt oder geändert hat.Um das Setup zu testen, stellen Sie eine Rechenressource (z. B. eine EC2 Amazon-Instance oder AWS Lambda -Funktion) in der VPC bereit oder an diese angehängt. | DevOps Ingenieur, App-Entwickler | 

### Ressourcen entfernen
<a name="remove-resources"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Bereinigen Sie. | Wenn Sie mit dem Testen fertig sind, führen Sie den folgenden Befehl aus, um die Ressourcen zu löschen, die Terraform in Ihrer Infrastruktur bereitgestellt hat:<pre>terraform destroy</pre> | DevOps Ingenieur | 

## Zugehörige Ressourcen
<a name="build-aws-landing-zone-that-includes-mongodb-atlas-resources"></a>

**Entdeckung und Bewertung**
+ [Administrative Tipps für die Einrichtung der landing zone](https://docs.aws.amazon.com/controltower/latest/userguide/tips-for-admin-setup.html) (AWS Control Tower Dokumentation)
+ [Erwartungen an die Konfiguration der landing zone](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-configure.html) (AWS Control Tower Dokumentation)
+ [Bewährte Methoden für Landezonenaktualisierungen](https://docs.aws.amazon.com/controltower/latest/userguide/lz-update-best-practices.html) (AWS Control Tower Dokumentation)

**MongoDB Atlas und AWS Umgebungen einrichten**
+ [MongoDB Atlas](https://aws.amazon.com/marketplace/pp/prodview-pp445qepfdy34) () abrufen AWS Marketplace
+ [Speicher](https://docs.atlas.mongodb.com/sizing-tier-selection/#memory) (MongoDB Atlas-Dokumentation)
+ [Beispiel zur Größenbestimmung mit Atlas-Beispieldatensätzen](https://www.mongodb.com/docs/atlas/sizing-tier-selection/#example--the-service-sample-data-sets) (MongoDB Atlas-Dokumentation)
+ [Beispiel zur Größenbestimmung für mobile Anwendungen](https://www.mongodb.com/docs/atlas/sizing-tier-selection/#example--mobile-app) (MongoDB Atlas-Dokumentation)
+ [Netzwerkverkehr](https://docs.atlas.mongodb.com/sizing-tier-selection/#network-traffic) (MongoDB Atlas-Dokumentation)
+ [Automatische Clusterskalierung](https://www.mongodb.com/docs/atlas/sizing-tier-selection/#cluster-auto-scaling) (MongoDB Atlas-Dokumentation)
+ [Atlas-Größenvorlage](https://www.mongodb.com/docs/atlas/sizing-tier-selection/) (MongoDB Atlas-Dokumentation)
+ [Eine Netzwerk-Peering-Verbindung einrichten](https://docs.atlas.mongodb.com/security-vpc-peering/) (MongoDB Atlas-Dokumentation)
+ [Private Endpunkte in Atlas](https://docs.atlas.mongodb.com/security-private-endpoint/) (MongoDB Atlas-Dokumentation)
+ [Clientseitige Verschlüsselung auf Feldebene](https://docs.mongodb.com/manual/core/security-client-side-encryption) (MongoDB-Datenbankdokumentation)
+ [Automatische Verschlüsselung](https://docs.mongodb.com/manual/core/security-automatic-client-side-encryption) (MongoDB-Datenbankdokumentation)
+ [Auswahl einer Clusterebene](https://www.mongodb.com/docs/atlas/manage-clusters/#select-cluster-tier) (MongoDB Atlas-Dokumentation)

**Einsatz der landing zone**
+ [Terraform aktiviert AWS](https://docs.aws.amazon.com/whitepapers/latest/cicd_for_5g_networks_on_aws/terraform.html) (*CI/CD für 5G-Netzwerke* im Whitepaper) AWS
+ [MongoDB Atlas mit Terraform (MongoDB-Dokumentation](https://www.mongodb.com/developer/products/atlas/mongodb-atlas-with-terraform/))

# Konfigurieren Sie VPC Flow Logs für die Zentralisierung über AWS-Konten
<a name="configure-vpc-flow-logs-for-centralization-across-aws-accounts"></a>

*Benjamin Morris und Aman Kaur Gandhi, Amazon Web Services*

## Zusammenfassung
<a name="configure-vpc-flow-logs-for-centralization-across-aws-accounts-summary"></a>

In einer AWS Virtual Private Cloud (VPC) kann die Funktion VPC Flow Logs nützliche Daten für betriebliche und sicherheitstechnische Problembehebungen liefern. Es gibt jedoch Einschränkungen bei der Verwendung von VPC Flow Logs in einer Umgebung mit mehreren Konten. Insbesondere kontenübergreifende Flow-Logs von Amazon CloudWatch Logs werden nicht unterstützt. Stattdessen können Sie die Protokolle zentralisieren, indem Sie einen Amazon Simple Storage Service (Amazon S3) -Bucket mit der entsprechenden Bucket-Richtlinie konfigurieren.

**Anmerkung**  
In diesem Muster werden die Anforderungen für das Senden von Flow-Protokollen an einen zentralen Ort beschrieben. Wenn Sie jedoch möchten, dass Protokolle auch lokal in Mitgliedskonten verfügbar sind, können Sie für jede VPC mehrere Flow-Logs erstellen. Benutzer, die keinen Zugriff auf das Log Archive-Konto haben, können Datenverkehrsprotokolle zur Fehlerbehebung einsehen. Alternativ können Sie ein einzelnes Flow-Protokoll für jede VPC konfigurieren, die CloudWatch Protokolle an Logs sendet. Anschließend können Sie einen Amazon Data Firehose-Abonnementfilter verwenden, um die Protokolle an einen S3-Bucket weiterzuleiten. Weitere Informationen finden Sie im Abschnitt [Verwandte Ressourcen](#configure-vpc-flow-logs-for-centralization-across-aws-accounts-resources).

## Voraussetzungen und Einschränkungen
<a name="configure-vpc-flow-logs-for-centralization-across-aws-accounts-prereqs"></a>

**Voraussetzungen**
+ Ein aktiver AWS-Konto
+ Eine AWS Organizations Organisation mit einem Konto, das zur Zentralisierung von Protokollen verwendet wird (z. B. Log Archive)

**Einschränkungen**

Wenn Sie den verwalteten Schlüssel AWS Key Management Service (AWS KMS) verwenden`aws/s3`, um Ihren zentralen Bucket zu verschlüsseln, empfängt er keine Logs von einem anderen Konto. Stattdessen wird Ihnen ein `Unsuccessful` Fehlercode 400 mit einer Meldung wie `"LogDestination: <bucketName> is undeliverable"` für Ihren angegebenen `ResourceId` angezeigt. Das liegt daran, dass die AWS verwalteten Schlüssel eines Kontos nicht von mehreren Konten gemeinsam genutzt werden können. Die Lösung besteht darin, entweder die von Amazon S3 verwaltete Verschlüsselung (SSE-S3) oder einen vom AWS KMS Kunden verwalteten Schlüssel zu verwenden, den Sie mit Mitgliedskonten teilen können.

## Architektur
<a name="configure-vpc-flow-logs-for-centralization-across-aws-accounts-architecture"></a>

**Zielarchitektur**

In der folgenden Abbildung werden zwei Flow-Logs für jede VPC bereitgestellt. Einer sendet Protokolle an eine lokale CloudWatch Protokollgruppe. Die andere sendet Protokolle an einen S3-Bucket in einem zentralen Protokollierungskonto. Die Bucket-Richtlinie ermöglicht es dem Log-Lieferdienst, Logs in den Bucket zu schreiben.

**Anmerkung**  
Seit November 2023 unterstützt es AWS jetzt den [Bedingungsschlüssel aws: SourceOrg ID](https://aws.amazon.com/about-aws/whats-new/2023/11/organization-wide-iam-condition-keys-restrict-aws-service-to-service-requests/). Mit dieser Bedingung können Sie Konten außerhalb Ihrer AWS Organizations Organisation das Schreiben in den zentralen Bucket verweigern.

![\[Von jeder VPC sendet ein Flow-Protokoll Protokolle an CloudWatch und ein anderes sendet Protokolle an den S3-Bucket.\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/images/pattern-img/718c29f4-a035-47ab-9c58-bd7d5c1ca77e/images/0b502d82-a6ce-4832-b854-99181d2ed834.png)


**Automatisierung und Skalierung**

Jede VPC ist so konfiguriert, dass sie Protokolle an den S3-Bucket im zentralen Protokollierungskonto sendet. Verwenden Sie eine der folgenden Automatisierungslösungen, um sicherzustellen, dass die Flow-Logs ordnungsgemäß konfiguriert sind:
+ [CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)
+ [AWS Control Tower Account Factory für Terraform (AFT)](https://docs.aws.amazon.com/controltower/latest/userguide/taf-account-provisioning.html)
+ [Eine AWS Config Regel mit Korrektur](https://aws.amazon.com/blogs/mt/how-to-enable-vpc-flow-logs-automatically-using-aws-config-rules/)

## Tools
<a name="configure-vpc-flow-logs-for-centralization-across-aws-accounts-tools"></a>

**Tools**
+ [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) hilft Ihnen dabei, die Protokolle all Ihrer Systeme und Anwendungen zu zentralisieren, AWS-Services sodass Sie sie überwachen und sicher archivieren können.
+ [Amazon Simple Storage Service (Amazon S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html) ist ein cloudbasierter Objektspeicherservice, der Sie beim Speichern, Schützen und Abrufen beliebiger Datenmengen unterstützt.
+ [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) hilft Ihnen dabei, AWS Ressourcen in einem von Ihnen definierten virtuellen Netzwerk bereitzustellen. Dieses virtuelle Netzwerk entspricht einem herkömmlichen Netzwerk, wie Sie es in Ihrem Rechenzentrum betreiben würden, mit den Vorteilen der Verwendung der skalierbaren Infrastruktur von AWS. Dieses Muster verwendet die Funktion [VPC Flow Logs](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html), um Informationen über den IP-Verkehr zu und von Netzwerkschnittstellen in Ihrer VPC zu erfassen.

## Best Practices
<a name="configure-vpc-flow-logs-for-centralization-across-aws-accounts-best-practices"></a>

Die Verwendung von Infrastructure as Code (IaC) kann den Bereitstellungsprozess von VPC Flow Logs erheblich vereinfachen. Wenn Sie Ihre VPC-Bereitstellungsdefinitionen so abstrahieren, dass sie ein Flow-Log-Ressourcenkonstrukt enthalten, werden Ihre VPCs With-Flow-Logs automatisch bereitgestellt. Dies wird im nächsten Abschnitt demonstriert.

**Zentralisierte Flussprotokolle**

Beispielsyntax für das Hinzufügen von zentralisierten Flow-Logs zu einem VPC-Modul in HashiCorp Terraform: Dieser Code erstellt ein Flow-Log, das Protokolle von einer VPC an einen zentralen S3-Bucket sendet. Beachten Sie, dass dieses Muster nicht die Erstellung des S3-Buckets abdeckt. Empfohlene Bucket-Policy-Anweisungen finden Sie im Abschnitt [Zusätzliche Informationen](#configure-vpc-flow-logs-for-centralization-across-aws-accounts-additional).

```
variable "vpc_id" { type = string }
locals { custom_log_format_v5 = "$${version} $${account-id} $${interface-id} $${srcaddr} $${dstaddr} $${srcport} $${dstport} $${protocol} $${packets} $${bytes} $${start} $${end} $${action} $${log-status} $${vpc-id} $${subnet-id} $${instance-id} $${tcp-flags} $${type} $${pkt-srcaddr} $${pkt-dstaddr} $${region} $${az-id} $${sublocation-type} $${sublocation-id} $${pkt-src-aws-service} $${pkt-dst-aws-service} $${flow-direction} $${traffic-path}" }
resource "aws_flow_log" "centralized_flow_log" {
  log_destination      = "arn:aws:s3:::centralized-vpc-flow-logs-<log_archive_account_id>" # Optionally, a prefix can be added after the ARN.
  log_destination_type = "s3"
  traffic_type         = "ALL"
  vpc_id               = var.vpc_id
  log_format           = local.custom_log_format_v5 # If you want fields from VPC Flow Logs v3+, you will need to create a custom log format.
}
```

Weitere Informationen zum benutzerdefinierten Protokollformat finden Sie in der [Amazon VPC-Dokumentation](https://docs.aws.amazon.com/vpc/latest/userguide/flow-log-records.html#flow-logs-custom).

**Lokale Datenflussprotokolle**

Beispielsyntax für das Hinzufügen von lokalen Flow-Logs zu einem VPC-Modul in Terraform mit den erforderlichen Berechtigungen: Dieser Code erstellt ein Flow-Log, das Protokolle von einer VPC an eine lokale Logs-Gruppe sendet. CloudWatch 

```
data "aws_region" "current" {}
variable "vpc_id" { type = string }
resource "aws_iam_role" "local_flow_log_role" {
  name = "flow-logs-policy-${var.vpc_id}"
  assume_role_policy = <<EOF
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Principal": {"Service": "vpc-flow-logs.amazonaws.com"},
      "Action": "sts:AssumeRole"
  }]
}
EOF
}
resource "aws_iam_role_policy" "logs_permissions" {
  name = "flow-logs-policy-${var.vpc_id}"
  role = aws_iam_role.local_flow_log_role.id
  policy = <<EOF
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [{
      "Action": ["logs:CreateLog*", "logs:PutLogEvents", "logs:DescribeLog*", "logs:DeleteLogDelivery"],
      "Effect": "Allow",
      "Resource": "arn:aws:logs:${data.aws_region.current.name}:*:log-group:vpc-flow-logs*"
  }]
}
EOF
}
resource "aws_cloudwatch_log_group" "local_flow_logs" {
  name              = "vpc-flow-logs/${var.vpc_id}"
  retention_in_days = 30
}
resource "aws_flow_log" "local_flow_log" {
  iam_role_arn    = aws_iam_role.local_flow_log_role.arn
  log_destination = aws_cloudwatch_log_group.local_flow_logs.arn
  traffic_type    = "ALL"
  vpc_id          = var.vpc_id
}
```

## Epen
<a name="configure-vpc-flow-logs-for-centralization-across-aws-accounts-epics"></a>

### Stellen Sie die VPC Flow Logs-Infrastruktur bereit
<a name="deploy-vpc-flow-logs-infrastructure"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Ermitteln Sie die Verschlüsselungsstrategie und erstellen Sie die Richtlinie für den zentralen S3-Bucket. | Der zentrale Bucket unterstützt den AWS KMS `aws/s3` Schlüssel nicht, daher müssen Sie entweder SSE-S3 oder einen vom AWS KMS Kunden verwalteten Schlüssel verwenden. Wenn Sie einen AWS KMS Schlüssel verwenden, muss die Schlüsselrichtlinie den Mitgliedskonten die Verwendung des Schlüssels ermöglichen. | Compliance | 
| Erstellen Sie den zentralen Flow-Log-Bucket. | Erstellen Sie den zentralen Bucket, an den die Flow-Logs gesendet werden, und wenden Sie die Verschlüsselungsstrategie an, die Sie im vorherigen Schritt ausgewählt haben. Dies sollte sich in einem Log-Archiv oder einem Konto mit ähnlichem Zweck befinden.Rufen Sie die Bucket-Richtlinie im Abschnitt [Zusätzliche Informationen](#configure-vpc-flow-logs-for-centralization-across-aws-accounts-additional) ab und wenden Sie sie auf Ihren zentralen Bucket an, nachdem Sie die Platzhalter mit Ihren umgebungsspezifischen Werten aktualisiert haben. | Allgemeines AWS | 
| Konfigurieren Sie VPC Flow Logs so, dass Protokolle an den zentralen Flow-Log-Bucket gesendet werden. | Fügen Sie jeder VPC, von der Sie Daten sammeln möchten, Flow-Logs hinzu. Der skalierbarste Weg, dies zu tun, ist die Verwendung von IaC-Tools wie AFT oder. AWS Cloud Development Kit (AWS CDK) Sie können beispielsweise ein Terraform-Modul erstellen, das eine VPC zusammen mit einem Flow-Log bereitstellt. Bei Bedarf fügen Sie die Flow-Logs manuell hinzu. | Netzwerkadministrator | 
| Konfigurieren Sie VPC Flow Logs so, dass sie an lokale CloudWatch Logs gesendet werden. | (Optional) Wenn Sie möchten, dass Flow-Protokolle in den Konten sichtbar sind, in denen die Protokolle generiert werden, erstellen Sie ein weiteres Flow-Protokoll, um Daten an CloudWatch Logs im lokalen Konto zu senden. Alternativ können Sie die Daten an einen kontospezifischen S3-Bucket im lokalen Konto senden. | Allgemeines AWS | 

## Zugehörige Ressourcen
<a name="configure-vpc-flow-logs-for-centralization-across-aws-accounts-resources"></a>
+ [So erleichtern Sie die Datenanalyse und erfüllen Sicherheitsanforderungen mithilfe zentralisierter Flow-Protokolldaten](https://aws.amazon.com/blogs/security/how-to-facilitate-data-analysis-and-fulfill-security-requirements-by-using-centralized-flow-log-data/) (AWS Blogbeitrag)
+ [So aktivieren Sie VPC Flow Logs automatisch mithilfe von AWS Config Regeln](https://aws.amazon.com/blogs/mt/how-to-enable-vpc-flow-logs-automatically-using-aws-config-rules/) (AWS Blogbeitrag)

## Zusätzliche Informationen
<a name="configure-vpc-flow-logs-for-centralization-across-aws-accounts-additional"></a>

**Bucket-Richtlinie**

Dieses Beispiel für eine Bucket-Richtlinie kann auf Ihren zentralen S3-Bucket für Flow-Logs angewendet werden, nachdem Sie Werte für Platzhalternamen hinzugefügt haben.

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSLogDeliveryWrite",
            "Effect": "Allow",
            "Principal": {
                "Service": "delivery.logs.amazonaws.com"
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::<BUCKET_NAME>/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control",
                    "aws:SourceOrgID": "<ORG_ID>"
                }
            }
        },
        {
            "Sid": "AWSLogDeliveryCheck",
            "Effect": "Allow",
            "Principal": {
                "Service": "delivery.logs.amazonaws.com"
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::<BUCKET_NAME>",
            "Condition": {
                "StringEquals": {
                    "aws:SourceOrgID": "<ORG_ID>"
                }
            }
        },
        {
            "Sid": "DenyUnencryptedTraffic",
            "Effect": "Deny",
            "Principal": {
                "AWS": "*"
            },
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::<BUCKET_NAME>/*",
                "arn:aws:s3:::<BUCKET_NAME>"
            ],
            "Condition": {
                "Bool": {
                    "aws:SecureTransport": "false"
                }
            }
        }
    ]
}
```

# Dynamisches Verwalten von AWS Berechtigungssätzen mithilfe von Terraform
<a name="manage-aws-permission-sets-dynamically-by-using-terraform"></a>

*Vinicius Elias und Marcos Vinicius Pinto Jordão, Amazon Web Services*

## Zusammenfassung
<a name="manage-aws-permission-sets-dynamically-by-using-terraform-summary"></a>

AWS IAM Identity Center erweitert AWS Identity and Access Management (IAM) durch die Bereitstellung eines zentralen Hubs für die Verwaltung des Single Sign-On-Zugriffs auf und Cloud-Anwendungen. AWS-Konten Die manuelle Verwaltung von IAM Identity [Center-Berechtigungssätzen kann jedoch mit dem](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) Wachstum Ihres Unternehmens immer komplexer und fehleranfälliger werden. Diese Komplexität kann zu potenziellen Sicherheitslücken und administrativem Aufwand führen.

Diese Lösung ermöglicht Ihnen die Verwaltung von Berechtigungssätzen über Infrastructure as Code (IaC) mithilfe einer systemeigenen Pipeline für kontinuierliche Integration und kontinuierliche Bereitstellung (CI/CD). AWS-Services Es ermöglicht eine nahtlose Integration des Mechanismus zur Zuweisung von Berechtigungssätzen mit AWS Control Tower Lebenszyklusereignissen oder einer [Account Factory for Terraform (AFT)](https://docs.aws.amazon.com/controltower/latest/userguide/aft-overview.html) -Umgebung. Dieser Ansatz bietet dynamische Identitätskonfigurationen sowohl für neue als auch für bestehende. AWS-Konten

Die EventBridge Amazon-Regeln überwachen die AWS-Konto Erstellung und Aktualisierung, sodass Ihre Identitätskonfigurationen mit Ihrer Organisationsstruktur synchronisiert bleiben. Nach dem Erstellen oder Aktualisieren von Konten in AWS Control Tower oder AFT wird die Pipeline ausgelöst. Sie wertet eine Reihe von JSON-Dateien mit Definitionen von Berechtigungssätzen und Zuweisungsregeln aus. Anschließend wendet die Pipeline die Einstellungen an und synchronisiert sie für alle Konten.

Diese Methode bietet folgende Vorteile:
+ **Konsistenz** — Eliminiert manuelle Konfigurationsabweichungen in Ihrem Unternehmen AWS 
+ **Überprüfbarkeit** — Führt einen vollständigen Verlauf aller Änderungen im Identitätsmanagement
+ **Skalierbarkeit** — Wendet Konfigurationen automatisch an, wenn Ihre AWS Umgebung wächst
+ **Sicherheit** — Reduziert menschliche Fehler bei der Zuweisung von Berechtigungen
+ **Compliance** — Erleichtert die Einhaltung gesetzlicher Anforderungen durch dokumentierte Änderungen und Zuweisungsregeln

## Voraussetzungen und Einschränkungen
<a name="manage-aws-permission-sets-dynamically-by-using-terraform-prereqs"></a>
+ Eine Umgebung mit mehreren Konten mit AWS Control Tower und AWS Organizations Einrichtung. Optional können Sie AFT mit AWS Control Tower verwenden.
+ Ein Administrator wurde von IAM Identity Center mit dem Empfang der Lösung AWS-Konto beauftragt. Weitere Informationen finden Sie unter [Delegierte Administration](https://docs.aws.amazon.com/singlesignon/latest/userguide/delegated-admin.html) in der IAM Identity Center-Dokumentation.
+ Ein Repository für das Versionskontrollsystem (VCS) zur Verwaltung des Hauptcodes. Ein Beispiel finden Sie im GitHub [Repository](https://github.com/aws-samples/sample-terraform-aws-permission-sets-pipeline/tree/main/samples/basic) der Lösung.
+ Erforderliche AWS Ressourcen für das Terraform-Backend-Management, z. B. ein Amazon Simple Storage Service (Amazon S3) -Bucket und eine Amazon DynamoDB-Tabelle.

**Einschränkungen**
+ Die Pipeline verwendet AWS native Ressourcen und Open-Source-Terraform. Die Pipeline ist nicht darauf vorbereitet, Ökosysteme von Drittanbietern aufzurufen.
+ Einige AWS-Services sind nicht in allen verfügbar AWS-Regionen. Informationen zur Verfügbarkeit in den einzelnen Regionen finden Sie unter [AWS Dienste nach Regionen](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). Informationen zu bestimmten Endpunkten finden Sie unter [Dienstendpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html). Wählen Sie dort den Link für den Dienst aus.

## Architektur
<a name="manage-aws-permission-sets-dynamically-by-using-terraform-architecture"></a>

Das folgende Diagramm zeigt die Komponenten und den Arbeitsablauf für dieses Muster.

![\[Komponenten und Workflow zur Verwaltung von AWS-Berechtigungssätzen mit Terraform.\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/images/pattern-img/69dc79c7-b4cd-4ad0-b0d2-d58cf0c7adaa/images/649e299c-1142-405a-8982-4a6b2e595d53.png)


**AWS Control Tower Ablauf von Ereignissen**

Die Lösung beginnt mit der Integration von Ereignissen, die entweder von AFT AWS Control Tower oder von AFT kommen. Die Wahl zwischen dem einen oder dem anderen Dienst wird bei der Implementierung anhand einer Variablendefinition getroffen. Unabhängig von der verwendeten Methode wird die Pipeline immer dann ausgelöst, wenn ein Konto erstellt oder aktualisiert wird. Die Pipeline gleicht die im Repository zur Verwaltung von Berechtigungssätzen gespeicherten Richtlinien ab.

Im Folgenden sind die AWS Control Tower Lebenszyklusereignisse aufgeführt:
+ `CreateManagedAccount`— Wenn ein neues Konto erstellt wird
+ `UpdateManagedAccount`— Wenn ein vorhandenes Konto aktualisiert wird

**Weiterleitung von Ereignissen**

EventBridge dient als zentraler Dienst zur Ereignisverarbeitung und erfasst Ereignisse, die im AWS Control Tower Konto generiert wurden. Wenn Ereignisse auftreten, werden sie EventBridge intelligent an einen zentralen Event-Bus im Lösungskonto weitergeleitet. AWS Control Tower Lebenszyklusereignisse folgen unterschiedlichen Routingmustern. Wenn AFT als Ereignisquelle definiert ist, verarbeitet das AFT-Verwaltungskonto die Ereignisse und nicht das AWS Control Tower Konto. Diese ereignisgesteuerte Architektur ermöglicht automatisierte Reaktionen auf organisatorische Änderungen ohne manuelles Eingreifen.

**AFT-Integrationsprozess**

Wenn AWS Control Tower Lebenszyklusereignisse das AFT-Verwaltungskonto erreichen, lösen sie automatisch mehrere nachgelagerte Prozesse aus, die für AFT typisch sind. Nachdem der Workflow zur AFT-Kontoanpassung abgeschlossen ist, wird eine Nachricht zum speziellen Thema `aft-notifications` Amazon Simple Notification Service (Amazon SNS) veröffentlicht. Dieses Thema löst die `aft-new-account-forward-event` AWS Lambda Funktion aus, die durch diese Lösung implementiert wird. Die Lambda-Funktion sendet das Ereignis an den Eventbus des Lösungskontos, wo es zum Starten der Pipeline verwendet wird.

**Infrastruktur als Code-Pipeline**

Die Lösungspipeline funktioniert als vollautomatischer Bereitstellungsmechanismus. Der AWS CodePipeline Service überwacht das Repository kontinuierlich auf Änderungen. Sobald neue Commits erkannt werden, initiiert er automatisch den Bereitstellungs-Workflow und leitet einen sequentiellen Prozess ein, der Validierungs- und Ausführungsphasen umfasst. Das System führt `plan` Terraform-Operationen aus, um vorgeschlagene Änderungen zu identifizieren, gefolgt von `apply` Terraform-Befehlen, um diese Änderungen in der Umgebung zu implementieren. AWS Insbesondere läuft die Pipeline ohne manuelle Genehmigungen. Dieser Ansatz ermöglicht eine schnelle Implementierung von Infrastrukturänderungen bei gleichzeitiger Wahrung der Überprüfbarkeit anhand von Pipeline-Protokollen und Terraform-Statusdateien.

Die Pipeline nutzt die Möglichkeit AWS CodeBuild , Terraform-Operationen in einer kontrollierten Umgebung mit entsprechenden Berechtigungen auszuführen. Durch diesen IaC-Ansatz kann die Pipeline umfassende Berechtigungsverwaltungsvorgänge durchführen, darunter:
+ Erstellen Sie neue Berechtigungssätze.
+ Aktualisieren Sie bestehende Berechtigungssätze.
+ Entfernen Sie unnötige Berechtigungssätze.
+ Verwalten Sie die Zuweisung dieser Berechtigungen für Konten und Gruppen innerhalb der AWS Organisationen.

Um die Konsistenz der Infrastruktur aufrechtzuerhalten und widersprüchliche Änderungen zu vermeiden, implementiert die Lösung das Terraform-Backend-Statusverwaltungssystem mithilfe eines Amazon S3 S3-Buckets und einer dedizierten Amazon DynamoDB-Tabelle. Dieser Ansatz bietet einen dauerhaften Speicherort für Terraform-Statusdateien und Zustandssperrmechanismen, um gleichzeitige Änderungen an denselben Ressourcen zu verhindern.

Der Terraform-Hauptcode verwendet das offizielle Terraform-Modul. AWS `permission-sets` Dieses Modul kann Berechtigungssätze in IAM Identity Center dynamisch verwalten, basierend auf Vorlagen für Berechtigungssätze.

**Verwaltung der Quellcodeverwaltung**

Die Berechtigungssatz-Vorlagen (JSON-Dateien) befinden sich in einem externen Versionskontrollsystem GitHub, das beispielsweise ein zentrales Repository für Identitätsverwaltungskonfigurationen bereitstellt. Dieser Ansatz schafft eine zentrale Informationsquelle für Definitionen von Berechtigungssätzen und ermöglicht gleichzeitig die gemeinsame Entwicklung durch standardmäßige Verfahren zur Codeüberprüfung. Autorisierte Benutzer können im Anschluss an die organisatorischen Change-Management-Prozesse Änderungen an diesen Vorlagen vornehmen. Diese Commits dienen als primärer Auslöser für die automatisierte Bereitstellungspipeline und leiten den Aktualisierungsprozess der Infrastruktur ein.

Ein Beispiel für die Konfiguration der Berechtigungssätze mithilfe der JSON-Datei im Repository finden Sie unter [Zusätzliche](#manage-aws-permission-sets-dynamically-by-using-terraform-additional) Informationen.

## Tools
<a name="manage-aws-permission-sets-dynamically-by-using-terraform-tools"></a>

**AWS-Services**
+ [AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/welcome.html)ist ein vollständig verwalteter Build-Service, der Sie beim Kompilieren von Quellcode, beim Ausführen von Komponententests und beim Erstellen von Artefakten unterstützt, die sofort einsatzbereit sind.
+ [AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html)ermöglicht AWS Ressourcen und Dienste, z. B. CodePipeline das Herstellen einer Verbindung zu externen Code-Repositorys, wie GitHub z.
+ [AWS CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/welcome.html)hilft Ihnen dabei, die verschiedenen Phasen einer Softwareversion schnell zu modellieren und zu konfigurieren und die Schritte zu automatisieren, die für die kontinuierliche Veröffentlichung von Softwareänderungen erforderlich sind.
+ [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) ist ein Open-Source-Tool, mit dem Sie AWS-Services über Befehle in Ihrer Befehlszeilen-Shell interagieren können.
+ [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)hilft Ihnen bei der Einrichtung und Verwaltung einer Umgebung AWS mit mehreren Konten und folgt dabei den vorgeschriebenen Best Practices.
+ [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Introduction.html) ist ein vollständig verwalteter NoSQL-Datenbank-Service, der schnelle und planbare Leistung mit nahtloser Skalierbarkeit bereitstellt.
+ [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) ist ein serverloser Event-Bus-Service, mit dem Sie Ihre Anwendungen mit Echtzeitdaten aus einer Vielzahl von Quellen verbinden können. Zum Beispiel AWS Lambda Funktionen, HTTP-Aufruf-Endpunkte, die API-Ziele verwenden, oder Event-Busse in anderen. AWS-Konten
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) hilft Ihnen dabei, den Zugriff auf Ihre AWS Ressourcen sicher zu verwalten, indem kontrolliert wird, wer authentifiziert und autorisiert ist, diese zu verwenden.
+ [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)hilft Ihnen dabei, den Single Sign-On (SSO) -Zugriff auf all Ihre Anwendungen AWS-Konten und Cloud-Anwendungen zentral zu verwalten.
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) ist ein Datenverarbeitungsservice, mit dem Sie Code ausführen können, ohne dass Sie Server bereitstellen oder verwalten müssen. Es führt Ihren Code nur bei Bedarf aus und skaliert automatisch, sodass Sie nur für die tatsächlich genutzte Rechenzeit zahlen.
+ [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)ist ein Kontoverwaltungsservice, mit dem Sie mehrere Konten zu einer Organisation AWS-Konten zusammenfassen können, die Sie erstellen und zentral verwalten.
+ [Amazon Simple Notification Service (Amazon SNS)](https://docs.aws.amazon.com/sns/latest/dg/welcome.html) unterstützt Sie bei der Koordination und Verwaltung des Nachrichtenaustauschs zwischen Herausgebern und Kunden, einschließlich Webservern und E-Mail-Adressen. Es ermöglicht Push-Benachrichtigungen für Ereignisse in der Kontoverwaltung und stellt so sicher, dass die relevanten Parteien über wichtige Änderungen oder Aktionen innerhalb des Systems informiert werden.
+ [Amazon Simple Storage Service (Amazon S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html) ist ein cloudbasierter Objektspeicherservice, der Sie beim Speichern, Schützen und Abrufen beliebiger Datenmengen unterstützt.

**Andere Tools**
+ [Terraform](https://www.terraform.io/) ist ein IaC-Tool (Infrastructure as Code) HashiCorp , mit dem Sie Cloud- und lokale Ressourcen erstellen und verwalten können.

**Code-Repository**

Der Code für dieses Muster ist in der AWS Samples-Organisation GitHub im Repository [sample-terraform-aws-permission-sets-pipeline](https://github.com/aws-samples/sample-terraform-aws-permission-sets-pipeline) verfügbar.

## Best Practices
<a name="manage-aws-permission-sets-dynamically-by-using-terraform-best-practices"></a>
+ Stecken Sie immer die Versionen der Terraform-Module und -Anbieter fest, die zur Ausführung von Code in der Produktion verwendet werden.
+ Verwenden Sie ein statisches Codeanalyse-Tool wie [Checkov](https://www.checkov.io/), um Ihren Code zu scannen und dann die Sicherheitsprobleme zu lösen.
+ Folgen Sie dem Prinzip der geringsten Rechte und gewähren Sie die für die Ausführung einer Aufgabe erforderlichen Mindestberechtigungen. Weitere Informationen finden Sie in der IAM-Dokumentation unter [Gewährung der geringsten Rechte](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#grant-least-priv) und [bewährte Methoden zur Sicherheit](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html).

## Epen
<a name="manage-aws-permission-sets-dynamically-by-using-terraform-epics"></a>

### Erstellen Sie die Voraussetzungen (optional)
<a name="create-the-prerequisites-optional"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Erstellen Sie Terraform-Backend-Ressourcen. | Wenn Sie Ihre AWS Terraform-Backend-Ressourcen noch nicht erstellt haben, gehen Sie wie folgt vor, um einen Amazon S3 S3-Bucket (`s3-tf-backend-{ACCOUNT_ID}`) und eine DynamoDB-Tabelle () zu erstellen. `ddb-tf-backend`[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/manage-aws-permission-sets-dynamically-by-using-terraform.html)<pre>aws s3api create-bucket --bucket s3-tf-backend-{ACCOUNT_ID}<br />aws s3api put-bucket-versioning --bucket s3-tf-backend-{ACCOUNT_ID} --versioning-configuration Status=Enabled<br />aws dynamodb create-table --table-name ddb-tf-backend --attribute-definitions AttributeName=LockID,AttributeType=S --key-schema AttributeName=LockID,KeyType=HASH --provisioned-throughput ReadCapacityUnits=1,WriteCapacityUnits=1</pre> | AWS-Administrator | 
| Erstellen Sie eine kontoübergreifende Rolle. | Sie müssen in der `event-source-account` AWS Terraform-Anbieterkonfiguration eine kontoübergreifende IAM-Rolle angeben. Wenn Sie diese Rolle noch nicht erstellt haben, gehen Sie wie folgt vor, um sie zu erstellen:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/manage-aws-permission-sets-dynamically-by-using-terraform.html)<pre>aws iam create-role \<br />    --role-name CrossAccountRole \<br />    --assume-role-policy-document '{<br />        "Version": "2012-10-17",		 	 	 <br />        "Statement": [<br />            {<br />                "Effect": "Allow",<br />                "Principal": {<br />                    "AWS": "arn:aws:iam::{ACCOUNT_ID}:root"<br />                },<br />                "Action": "sts:AssumeRole"<br />            }<br />        ]<br />    }'</pre>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/manage-aws-permission-sets-dynamically-by-using-terraform.html)<pre>aws iam attach-role-policy \<br />    --role-name CrossAccountRole \<br />    --policy-arn arn:aws:iam::aws:policy/AdministratorAccess</pre>In diesem Beispiel wird die AWS verwaltete IAM-Richtlinie verwendet. [AdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AdministratorAccess.html) Wenn Sie möchten, können Sie eine spezifischere Richtlinie verwenden. | AWS-Administrator | 

### Bereiten Sie das Berechtigungssatz-Repository vor
<a name="prepare-the-permission-set-repository"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Erstellen Sie ein spezielles Repository. | Bei dieser Aufgabe wird davon ausgegangen, dass Sie verwenden GitHub. Erstellen Sie ein spezielles Repository zum Speichern des Terraform-Hauptcodes und der JSON-Vorlagendateien für den Berechtigungssatz. | DevOps Ingenieur | 
| Bereiten Sie den Code für den Berechtigungssatz vor. | Informationen dazu, wie Sie die folgenden Dateien strukturieren können, finden Sie im [Beispielcode](https://github.com/aws-samples/sample-terraform-aws-permission-sets-pipeline/tree/main/samples/basic) im Lösungs-Repository:√─ main.tf√─ gibt aus.tf√─ providers.jinja── VorlagenKopieren Sie den Inhalt, behalten Sie die `providers.jinja` Werte bei und nehmen Sie die erforderlichen Anpassungen an den anderen Dateien vor. Fügen Sie beispielsweise Vorlagendateien für Berechtigungssätze in die Datei ein `templates` oder heften Sie die `aws-ia/permission-sets/aws` Modulversion an die `main.tf` Datei an. | DevOps Ingenieur | 
| Bestätigen Sie Ihre Änderungen. | Übernehmen Sie die Änderungen und übertragen Sie sie in das Repository, das Sie zuvor erstellt haben. Speichern Sie den Namen des Repositorys und seine GitHub Organisation, `myorg/aws-ps-pipeline` z. B. | DevOps Ingenieur | 

### Bereiten Sie den Bereitstellungscode vor
<a name="prepare-the-deployment-code"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Laden Sie den Inhalt herunter. | Laden Sie den Inhalt aus dem [Lösungs-Repository herunter (klonen) Sie ihn](https://github.com/aws-samples/sample-terraform-aws-permission-sets-pipeline). | DevOps Ingenieur | 
| Erfülle die Variablen. | Erstellen Sie eine `terraform.tfvars` Datei und fügen Sie die folgenden erforderlichen Variablen hinzu:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/manage-aws-permission-sets-dynamically-by-using-terraform.html)<pre>repository_name                 = "myorg/aws-ps-pipeline"<br />branch_name                     = "main"<br />vcs_provider                    = "github"<br />account_lifecycle_events_source = "CT"</pre>Informationen zu zusätzlichen Variablenoptionen finden Sie in der Datei [variables.tf](https://github.com/aws-samples/sample-terraform-aws-permission-sets-pipeline/blob/main/variables.tf) im Repository dieses Patterns. GitHub  | DevOps Ingenieur | 
| Passen Sie die Terraform-Backend-Konfiguration an. | Ersetzen Sie in der `backend.tf` Datei die Platzhalter durch Ihre eigenen Werte. Verwenden Sie die AWS Control Tower Startseite AWS-Region und geben Sie die Namen des zuvor erstellten Amazon S3 S3-Buckets und der DynamoDB-Tabelle an.<pre>terraform {<br />  required_version = ">=1.6"<br />  backend "s3" {<br />    region         = "{region}"<br />    bucket         = "{bucket_name}"<br />    key            = "terraform.tfstate"<br />    dynamodb_table = "{table_name}"<br />    encrypt        = "true"<br />  }<br />}</pre>Wenn Sie möchten, können Sie Ihre eigene Terraform-Backend-Konfiguration verwenden. | DevOps Ingenieur | 
| Passen Sie die Terraform-Anbieterkonfiguration an. | Ersetzen Sie in der `providers.tf` Datei die Platzhalter durch Ihre eigenen Informationen. Verwenden Sie die AWS Control Tower Heimatregion und geben Sie den ARN der zuvor erstellten kontoübergreifenden IAM-Rolle für den `event-source-account` Anbieter an.<pre>provider "aws" {<br />  region = "{region}"<br />}<br /><br />provider "aws" {<br />  alias  = "event-source-account"<br />  region = "{region}"<br />  assume_role {<br />    role_arn = "{role_arn}"<br />  }<br />}<br /></pre> | DevOps Ingenieur | 

### Stellen Sie die Lösung manuell bereit
<a name="deploy-the-solution-manually"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Wählen Sie die AWS-Konto. | Wir empfehlen, dass Sie die Lösung im delegierten Administratorkonto von IAM Identity Center bereitstellen. Sie können sie jedoch auch im AWS Organizations Verwaltungskonto bereitstellen.Um sich bei dem ausgewählten Konto in derselben Region wie die IAM Identity Center-Instanz anzumelden, verwenden Sie den AWS CLI. Stellen Sie sicher, dass die von Ihnen verwendete IAM-Rolle berechtigt ist, die Rolle anzunehmen, die in den vorherigen Schritten für den `event-source-account` Anbieter angegeben wurde. Außerdem muss diese Rolle Zugriff auf die AWS Ressourcen haben, die in der Terraform-Backend-Konfiguration verwendet werden. | AWS-Administrator | 
| Führen Sie Terraform manuell aus. | Um die Konfigurationen zu initialisieren, zu planen und anzuwenden, führen Sie die folgenden Terraform-Befehle in der angegebenen Reihenfolge aus:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/manage-aws-permission-sets-dynamically-by-using-terraform.html) | DevOps Ingenieur | 
| Überprüfen Sie die Bereitstellungsergebnisse. | Überprüfen Sie im delegierten Administratorkonto von IAM Identity Center, ob die `aws-ps-pipeline` Pipeline erstellt wurde. Vergewissern Sie sich auch, dass eine AWS CodeConnections Verbindung mit dem **Status Ausstehend** besteht. | AWS DevOps | 
| Beenden Sie die CodeConnections Konfiguration. | Gehen Sie wie folgt vor, um die CodeConnections Konfiguration abzuschließen:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/manage-aws-permission-sets-dynamically-by-using-terraform.html)Die Pipeline sollte jetzt Zugriff auf das Berechtigungssatz-Repository haben.Ausführliche Anweisungen finden Sie in der Dokumentation zur Developer Tools-Konsole unter [Aktualisieren einer ausstehenden Verbindung](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-update.html).  | AWS DevOps | 

### Wählen Sie einen Pipeline-Ausführungsablauf, um die Lösung zu testen
<a name="choose-a-pipeline-execution-flow-to-test-the-solution"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Führen Sie die Pipeline durch AWS Control Tower oder durch AFT-Updates aus. | Nachdem ein Konto mithilfe von oder AFT erstellt AWS Control Tower oder geändert wurde (abhängig von der Art der ausgewählten Lebenszyklusereignisse), wird die Pipeline gestartet. | AWS-Administrator | 
| Führen Sie die Pipeline aus, indem Sie den Code ändern. | Nachdem Sie den Code geändert und an den `main` Branch übergeben haben, wird die Pipeline gestartet. | AWS DevOps | 
| Führen Sie die Pipeline manuell aus. | Um die Pipeline manuell zu starten, verwenden Sie die Funktion zum [Ändern der Version](https://docs.aws.amazon.com/codepipeline/latest/userguide/pipelines-rerun-manually.html) in AWS CodePipeline. | AWS DevOps | 

## Fehlerbehebung
<a name="manage-aws-permission-sets-dynamically-by-using-terraform-troubleshooting"></a>


| Problem | Lösung | 
| --- | --- | 
| Zugriff verweigert | Stellen Sie sicher, dass Sie über die für die Bereitstellung der Lösung erforderlichen Berechtigungen verfügen. | 
| CodeConnections Probleme | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/manage-aws-permission-sets-dynamically-by-using-terraform.html) | 
| Probleme bei der Pipeline-Ausführung | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/manage-aws-permission-sets-dynamically-by-using-terraform.html) | 
| Probleme bei der Bereitstellung von Berechtigungssätzen | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/manage-aws-permission-sets-dynamically-by-using-terraform.html) | 

## Zugehörige Ressourcen
<a name="manage-aws-permission-sets-dynamically-by-using-terraform-resources"></a>

**AWS-Service Dokumentation**
+ [AWS IAM Identity Center Benutzerhandbuch](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)
+ [AWS-Konten Mit Berechtigungssätzen verwalten](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) (IAM Identity Center-Dokumentation)

**Sonstige Ressourcen**
+ [AWS Modul „Berechtigungssätze](https://registry.terraform.io/modules/aws-ia/permission-sets/aws/latest)“ (Terraform)

## Zusätzliche Informationen
<a name="manage-aws-permission-sets-dynamically-by-using-terraform-additional"></a>

**JSON-Datei mit Beispiel-Berechtigungssatz**

Das folgende Beispiel zeigt, wie ein Berechtigungssatz mithilfe der JSON-Datei im Repository konfiguriert wird:

```
{
  "Name": "ps-billing", // Permission set identifier
  "Comment": "Sample permission set for billing access", // Comment to document the purpose of the permission set
  "Description": "Billing access in AWS", // Detailed description
  "SessionDuration": "PT4H", // Session duration = 4 hours (ISO 8601 format)
  "ManagedPolicies": [ // List of AWS IAM managed policies
    "arn:aws:iam::aws:policy/job-function/Billing",
    "arn:aws:iam::aws:policy/job-function/SupportUser",
    "arn:aws:iam::aws:policy/AWSSupportAccess",
    "arn:aws:iam::aws:policy/job-function/ViewOnlyAccess"
  ],
  "CustomerPolicies": [], // References to IAM policies previously created
  "CustomPolicy": {}, // Inline IAM policy defined directly in the permission set
  "PermissionBoundary": {  // AWS or customer managed IAM policy to be used as boundary
    "ManagedPolicy": "",
    "CustomerPolicy": ""
  },
  "Assignments": [ // Define the assignment rules
    {
      "all_accounts": true, // Apply to ALL active AWS accounts in organization
      "principal": "G_BILLING_USERS", // Group/user name in Identity Center
      "type": "GROUP", // Can be "GROUP" or "USER"
      "account_id": [], // List of AWS account ID (empty since all_accounts=true)
      "account_ou": [], // List of AWS Organizational Unit IDs with target AWS accounts
      "account_tag": [] // List of tags (key:value) to match AWS Organization accounts tags
    }
  ]
}
```

Weitere Informationen finden Sie im JSON-Schema in der Dokumentation zum [Modul AWS Permission Sets](https://registry.terraform.io/modules/aws-ia/permission-sets/aws/latest#json-file-templates) auf der Terraform-Website.

**Tipps**
+ Sie können [Terraform-Importblöcke](https://developer.hashicorp.com/terraform/language/import) verwenden, um einen vorhandenen Berechtigungssatz in die Lösung zu importieren.
+ Sie können AFT verwenden, um die AWS Berechtigungssatz-Pipeline in einem delegierten Konto zu implementieren. Weitere Informationen finden Sie unter [AFT-Blueprints](https://awslabs.github.io/aft-blueprints/index.html).

# Automatisches Taggen Transit Gateway Gateway-Anhängen mithilfe von AWS Organizations
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations"></a>

*Richard Milner-Watts, Haris Bin Ayub und John Capps, Amazon Web Services*

## Zusammenfassung
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations-summary"></a>

Auf Amazon Web Services (AWS) können Sie verwenden, [AWS Resource Access Manager](https://aws.amazon.com/ram/)um [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/) AWS-Konto grenzübergreifend zu teilen. Wenn Sie Transit Gateway Gateway-Anlagen über Kontogrenzen hinweg erstellen, werden die Anlagen jedoch ohne Namensschild erstellt. Das kann die Identifizierung von Anhängen zeitaufwändig machen. 

Diese Lösung bietet einen automatisierten Mechanismus zum Sammeln von Informationen über jeden Transit Gateway Gateway-Anhang für Konten innerhalb einer Organisation, die von verwaltet wird [AWS Organizations](https://aws.amazon.com/organizations/). Der Prozess umfasst die Suche nach dem CIDR-Bereich ([Classless Inter-Domain Routing](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing)) aus der Transit Gateway Gateway-Routentabelle. Die Lösung wendet dann ein Namensschild in der Form von `<CIDR-range>-<AccountName>` auf den Anhang innerhalb des Kontos an, das das Transit-Gateway enthält.

Diese Lösung kann zusammen mit einer Lösung wie dem [Serverless Transit Network Orchestrator](https://aws.amazon.com/solutions/implementations/serverless-transit-network-orchestrator/) aus der AWS Solutions Library verwendet werden. Serverless Transit Network Orchestrator ermöglicht die automatisierte Erstellung von Transit Gateway Gateway-Anhängen in großem Umfang.

## Voraussetzungen und Einschränkungen
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations-prereqs"></a>

**Voraussetzungen**
+ Ein aktiver AWS-Konto
+ Eine AWS Organizations Organisation, die alle zugehörigen Konten enthält
+ Zugriff auf das Organisationsverwaltungskonto unter dem Stammkonto der Organisation, um die erforderliche Rolle AWS Identity and Access Management (IAM) zu erstellen
+ Ein Shared Networking-Mitgliedskonto, das ein oder mehrere Transit-Gateways enthält, die mit der Organisation gemeinsam genutzt werden und Anlagen haben

## Architektur
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations-architecture"></a>

Der folgende Screenshot AWS-Managementkonsole zeigt Beispiele für Transit Gateway Gateway-Anhänge ohne zugeordnetes Namensschild und zwei Transit Gateway Gateway-Anlagen mit Namensschildern, die von dieser Lösung generiert wurden. Die Struktur des generierten Namenstags ist`<CIDR-range>-<AccountName>`.

![\[Konsole mit Anhängen ohne Namensschilder und zwei Anlagen mit Namensschildern.\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/images/pattern-img/4b10dfec-43be-4337-9945-c64df921934a/images/7e7d4a47-f07a-4708-8022-a1d22855bb5d.png)


 

Diese Lösung verwendet [AWS CloudFormation](https://aws.amazon.com/cloudformation/), um einen [AWS Step Functions](https://aws.amazon.com/step-functions/)Workflow bereitzustellen, der die Erstellung von Transit Gateway-Namens-Tags für alle konfigurierten Daten verwaltet AWS-Regionen. Der Workflow ruft [AWS Lambda](https://aws.amazon.com/lambda/)Funktionen auf, die die zugrunde liegenden Aufgaben ausführen.

Nachdem die Lösung die Kontonamen von abgerufen hat AWS Organizations, erhält die Step Functions Functions-Zustandsmaschine alle Transit Gateway Gateway-Anlagen IDs. Diese werden parallel nach Regionen verarbeitet. Diese Verarbeitung beinhaltet das Nachschlagen des CIDR-Bereichs für jeden Anhang. Der CIDR-Bereich wird ermittelt, indem die Transit Gateway Gateway-Routentabellen innerhalb der Region nach einer passenden Transit Gateway Gateway-Anhangs-ID durchsucht werden. Wenn alle erforderlichen Informationen verfügbar sind, fügt die Lösung dem Anhang ein Namensschild hinzu. Die Lösung überschreibt keine vorhandenen Name-Tags.

Die Lösung läuft nach einem Zeitplan, der durch ein [ EventBridgeAmazon-Ereignis](https://aws.amazon.com/eventbridge/) gesteuert wird. Die Veranstaltung initiiert die Lösung täglich um 6:00 Uhr UTC.

**Zieltechnologie-Stack**
+ Amazon EventBridge
+ AWS Lambda
+ AWS Organizations
+ AWS Transit Gateway
+ Amazon Virtual Private Cloud (Amazon VPC)
+ AWS X-Ray

**Zielarchitektur**

Die Lösungsarchitektur und der Arbeitsablauf sind in der folgenden Abbildung dargestellt.

![\[Neunstufiger Prozess für gemeinsam genutzte Netzwerk- und Organisationsverwaltungskonten.\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/images/pattern-img/4b10dfec-43be-4337-9945-c64df921934a/images/873cc89f-c6e3-43cd-94ed-59b6ea2b8d49.png)


1. Das geplante Ereignis initiiert die Regel.

1. Die EventBridge Regel startet die Step Functions Functions-Zustandsmaschine.

1. Die Zustandsmaschine ruft die `tgw-tagger-organizations-account-query` Lambda-Funktion auf.

1. Die `tgw-tagger-organizations-account-query` Lambda-Funktion übernimmt die Rolle im Organisationsverwaltungskonto.

1. Die `tgw-tagger-organizations-account-query` Lambda-Funktion ruft die Organizations-API auf, um AWS-Konto Metadaten zurückzugeben.

1. Die Zustandsmaschine ruft die `tgw-tagger-attachment-query` Lambda-Funktion auf.

1. Für jede Region ruft die Zustandsmaschine parallel die `tgw-tagger-rtb-query` Lambda-Funktion auf, um den CIDR-Bereich für jeden Anhang zu lesen.

1. Für jede Region ruft die Zustandsmaschine parallel die `tgw-tagger-attachment-tagger`**** Lambda-Funktion auf.

1. Namensschilder werden für Transit Gateway Gateway-Anlagen im Shared Networking-Konto erstellt.

**Automatisierung und Skalierung**

Die Lösung verarbeitet jede Region parallel, um die Gesamtdauer des Laufs zu reduzieren.

## Tools
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations-tools"></a>

**AWS-Services**
+ [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)bietet die Möglichkeit, eine Sammlung verwandter Ressourcen AWS und Ressourcen von Drittanbietern zu modellieren, sie schnell und konsistent bereitzustellen und sie während ihres gesamten Lebenszyklus zu verwalten, indem Infrastruktur als Code behandelt wird.
+ [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) hilft Ihnen dabei, die Metriken Ihrer AWS-Ressourcen und der Anwendungen, auf denen Sie laufen, AWS in Echtzeit zu überwachen.
+ [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) ist ein serverloser Event-Bus-Service, mit dem Sie Ihre Anwendungen mit Daten aus einer Vielzahl von Quellen verbinden können. EventBridge empfängt ein Ereignis, ein Indikator für eine Änderung der Umgebung, und wendet eine Regel an, um das Ereignis an ein Ziel weiterzuleiten. Regeln ordnen Ereignisse Zielen entweder auf der Grundlage der Struktur des Ereignisses, eines so genannten Ereignismusters, oder anhand eines Zeitplans zu.
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)ist ein Rechendienst, der die Ausführung von Code unterstützt, ohne Server bereitzustellen oder zu verwalten. Lambda führt Ihren Code nur bei Bedarf aus und skaliert automatisch, von wenigen Anfragen pro Tag bis hin zu Tausenden pro Sekunde. Sie zahlen nur für die tatsächlich konsumierte Zeit. Es werden keine Gebühren berechnet, solange Ihr Code nicht ausgeführt wird.
+ [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)hilft Ihnen dabei, Ihre Umgebung zentral zu verwalten und zu steuern, während Sie Ihre AWS Ressourcen erweitern und skalieren. Mithilfe von Organizations können Sie programmgesteuert neue Ressourcen erstellen AWS-Konten und zuweisen, Konten gruppieren, um Ihre Workflows zu organisieren, Richtlinien auf Konten oder Gruppen zur Verwaltung anwenden und die Abrechnung vereinfachen, indem Sie eine einzige Zahlungsmethode für alle Ihre Konten verwenden.
+ [AWS Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html)ist ein visueller Workflow-Dienst mit geringem Programmieraufwand AWS-Services, der zur Orchestrierung und Automatisierung von Geschäftsprozessen und zur Entwicklung serverloser Anwendungen verwendet wird. Workflows verwalten Fehler, Wiederholungen, Parallelisierung, Serviceintegrationen und Beobachtbarkeit, sodass sich Entwickler auf die wertvollere Geschäftslogik konzentrieren können.
+ [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/)verbindet VPCs und lokale Netzwerke über einen zentralen Hub. Dies vereinfacht Ihr Netzwerk und macht Schluss mit komplexen Peering-Beziehungen. Es fungiert als Cloud-Router, sodass jede neue Verbindung nur einmal hergestellt wird.
+ [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) ist ein Service zum Starten von AWS Ressourcen in einem logisch isolierten virtuellen Netzwerk, das Sie definieren.
+ [AWS X-Ray](https://docs.aws.amazon.com/xray/latest/devguide/aws-xray.html)sammelt Daten über Anfragen, die Ihre Anwendung bedient, und stellt Tools bereit, mit denen Sie diese Daten anzeigen, filtern und Einblicke in sie gewinnen können, um Probleme und Optimierungsmöglichkeiten zu identifizieren.

**Code**

Der Quellcode für diese Lösung ist im [Transit Gateway Attachment GitHub Tagger-Repository](https://github.com/aws-samples/tgw-attachment-tagger) verfügbar. Das Repository enthält die folgenden Dateien:
+ `tgw-attachment-tagger-main-stack.yaml`erstellt alle Ressourcen zur Unterstützung dieser Lösung innerhalb des Shared Networking-Kontos.
+ `tgw-attachment-tagger-organizations-stack.yaml`****erstellt eine Rolle im Verwaltungskonto der Organisation.

## Epen
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations-epics"></a>

### Stellen Sie das Hauptlösungspaket bereit
<a name="deploy-the-main-solution-stack"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Sammeln Sie die erforderlichen Informationen zu den Voraussetzungen. | Um den kontoübergreifenden Zugriff von der Lambda-Funktion auf die AWS Organizations API zu konfigurieren, benötigen Sie die Konto-ID für das Verwaltungskonto der Organisation.****Die Reihenfolge, in der die beiden CloudFormation Stapel erstellt werden, ist wichtig. Sie müssen zuerst Ressourcen für das Shared Networking-Konto bereitstellen. Die Rolle im Shared Networking-Konto muss bereits vorhanden sein, bevor Ressourcen für das Verwaltungskonto der Organisation bereitgestellt werden können. Weitere Informationen finden Sie in der [AWS -Dokumentation](https://docs.amazonaws.cn/en_us/IAM/latest/UserGuide/id_roles_create_for-user.html). | DevOps Ingenieur | 
| Starten Sie die CloudFormation Vorlage für den Hauptlösungsstapel. | Die Vorlage für den Hauptlösungsstapel stellt die IAM-Rollen, den Step Functions Functions-Workflow, die Lambda-Funktionen und das CloudWatch Amazon-Event bereit.Öffnen Sie das Konto AWS-Managementkonsole für das Shared Networking und dann die: &CFN-Konsole.  Erstellen Sie den Stack mithilfe der `tgw-attachment-tagger-main-stack.yaml` Vorlage und der folgenden Werte:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/tag-transit-gateway-attachments-automatically-using-aws-organizations.html)[Weitere Informationen zum Starten eines CloudFormation Stacks finden Sie in der Dokumentation.AWS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html) | DevOps Ingenieur | 
| Stellen Sie sicher, dass die Lösung erfolgreich gestartet wurde. | Warten Sie, bis der CloudFormation Stack den Status **CREATE\$1COMPLETE** erreicht hat. Dies sollte weniger als eine Minute dauern.Öffnen Sie die Step Functions Functions-Konsole und stellen Sie sicher, dass eine neue Zustandsmaschine mit dem Namen **tgw-attachment-tagger-state-machine** erstellt wurde. | DevOps Ingenieur | 

### Stellen Sie den AWS Organizations Stack bereit
<a name="deploy-the-aws-organizations-stack"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Sammeln Sie die erforderlichen Informationen zu den Voraussetzungen. | Um den kontoübergreifenden Zugriff von der Lambda-Funktion auf die AWS Organizations API zu konfigurieren, benötigen Sie die Konto-ID für das Shared Networking-Konto. | DevOps Ingenieur | 
| Starten Sie die CloudFormation Vorlage für den Organisations-Stack | Die Vorlage für den AWS Organizations Stack stellt die IAM-Rolle im Verwaltungskonto der Organisation bereit. Greifen Sie auf die AWS-Konsole für das Verwaltungskonto der Organisation zu und öffnen Sie dann die CloudFormation Konsole.  Erstellen Sie den Stack mithilfe der `tgw-attachment-tagger-organizations-stack.yaml` Vorlage und der folgenden Werte:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/tag-transit-gateway-attachments-automatically-using-aws-organizations.html)Verwenden Sie für die anderen Optionen zur Stapelerstellung die Standardeinstellungen. | DevOps Ingenieur | 
| Stellen Sie sicher, dass die Lösung erfolgreich gestartet wurde. | Warten Sie, bis der CloudFormation Stack den Status **CREATE\$1COMPLETE** erreicht hat. Dies sollte weniger als eine Minute dauern.Öffnen Sie die AWS Identity and Access Management (IAM-) Konsole und vergewissern Sie sich, dass eine neue Rolle mit dem Namen **tgw-attachment-tagger-organization-query-role** erstellt wurde. | DevOps Ingenieur | 

### Überprüfen Sie die Lösung
<a name="verify-the-solution"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Führen Sie die Zustandsmaschine aus. | Öffnen Sie die Step Functions Functions-Konsole für das Shared Networking-Konto und wählen Sie im Navigationsbereich **State Machines** aus.Wählen Sie die Zustandsmaschine **tgw-attachment-tagger-state-Maschine** und dann **Ausführung starten** aus.  Da die Eingabe für diesen Zustandsmaschine nicht von der Lösung verwendet wird, können Sie den Standardwert verwenden.<pre>{<br />    "Comment": "Insert your JSON here"<br />}</pre>Wählen Sie **Start Execution** aus. | DevOps Ingenieur | 
| Beobachten Sie die Zustandsmaschine bis zur Fertigstellung. | Auf der neuen Seite, die geöffnet wird, können Sie zusehen, wie die Zustandsmaschine läuft. Die Dauer hängt von der Anzahl der zu verarbeitenden Transit Gateway Gateway-Anlagen ab.Auf dieser Seite können Sie jeden Schritt der Zustandsmaschine untersuchen. Sie können die verschiedenen Aufgaben innerhalb der Zustandsmaschine anzeigen und den Links zu den CloudWatch Protokollen für die Lambda-Funktionen folgen. Für die Aufgaben, die innerhalb der Map parallel ausgeführt werden, können Sie die Dropdownliste **Index** verwenden, um die spezifischen Implementierungen für jede Region anzuzeigen. | DevOps Ingenieur | 
| Überprüfen Sie die Transit Gateway Gateway-Anhangs-Tags. | Öffnen Sie die VPC-Konsole für das Shared Networking-Konto und wählen Sie **Transit Gateway Attachments** aus.  Auf der Konsole wird ein Namen-Tag für Anlagen bereitgestellt, die die Kriterien erfüllen (der Anhang wird an eine Transit Gateway Gateway-Routentabelle weitergegeben, und der Ressourcenbesitzer ist Mitglied der Organisation). | DevOps Ingenieur | 
| Überprüfen Sie die Initiierung des CloudWatch Ereignisses. | Warten Sie, bis das CloudWatch Ereignis ausgelöst wird. Dies ist für 06:00 Uhr UTC geplant. Öffnen Sie dann die Step Functions Functions-Konsole für das Shared Networking-Konto und wählen Sie im Navigationsbereich **State Machines** aus.Wählen Sie den Zustandsmaschine **tgw-attachment-tagger-state-machine** aus. Stellen Sie sicher, dass die Lösung um 06:00 Uhr UTC ausgeführt wurde. | DevOps Ingenieur | 

## Zugehörige Ressourcen
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations-resources"></a>
+ [AWS Organizations](https://aws.amazon.com/organizations/)
+ [AWS Resource Access Manager](https://aws.amazon.com/ram/)
+ [Serverloser Transit Network Orchestrator](https://aws.amazon.com/solutions/implementations/serverless-transit-network-orchestrator/)
+ [IAM-Rollen erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html)
+ [Einen Stack auf der AWS CloudFormation Konsole erstellen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html)

# Mehr Muster
<a name="cloudfoundations-more-patterns-pattern-list"></a>

**Topics**
+ [Automatisieren Sie Amazon VPC IPAM IPv4 CIDR-Zuweisungen für neue mithilfe von AFT AWS-Konten](automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft.md)
+ [Steuern Sie Berechtigungssätze für mehrere Konten mithilfe von Account Factory for Terraform](govern-permission-sets-aft.md)
+ [Bereitstellen von AWS Service Catalog Produkten auf der Grundlage von AWS CloudFormation Vorlagen mithilfe von GitHub Aktionen](provision-aws-service-catalog-products-using-github-actions.md)
+ [Stellen Sie IAM-Rollen mit den geringsten Rechten bereit, indem Sie eine Rollenautomatenlösung bereitstellen](provision-least-privilege-iam-roles-by-deploying-a-role-vending-machine-solution.md)