

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Helfen Sie mit, DynamoDB-Tagging durchzusetzen
<a name="help-enforce-dynamodb-tagging"></a>

*Mansi Suratwala, Amazon Web Services*

## Zusammenfassung
<a name="help-enforce-dynamodb-tagging-summary"></a>

Dieses Muster richtet automatische Benachrichtigungen ein, wenn ein vordefiniertes Amazon DynamoDB-Tag fehlt oder aus einer DynamoDB-Ressource in der Amazon Web Services (AWS) -Cloud entfernt wird. 

DynamoDB ist ein vollständig verwalteter NoSQL-Datenbankdienst, der schnelle und vorhersehbare Leistung mit Skalierbarkeit bietet. Mit DynamoDB können Sie den administrativen Aufwand für den Betrieb und die Skalierung einer verteilten Datenbank verringern. Wenn Sie DynamoDB verwenden, müssen Sie sich keine Gedanken über Hardwarebereitstellung, Einrichtung und Konfiguration, Replikation, Software-Patches oder Clusterskalierung machen.

Das Muster verwendet eine CloudFormation AWS-Vorlage, die ein Amazon CloudWatch Events-Ereignis und eine AWS-Lambda-Funktion erstellt. Das Ereignis sucht mithilfe von AWS nach neuen oder vorhandenen DynamoDB-Tagging-Informationen. CloudTrail Wenn ein vordefiniertes Tag fehlt oder entfernt wird, wird eine Lambda-Funktion CloudWatch ausgelöst, die Ihnen eine Amazon Simple Notification Service (Amazon SNS) -Benachrichtigung sendet, die Sie über den Verstoß informiert. 

## Voraussetzungen und Einschränkungen
<a name="help-enforce-dynamodb-tagging-prereqs"></a>

**Voraussetzungen**
+ Ein aktives AWS-Konto
+ Ein Amazon Simple Storage Service (Amazon S3) -Bucket für die Lambda-.zip-Datei, die das Python-Skript für die Ausführung der Lambda-Funktion enthält

**Einschränkungen**
+ Die Lösung funktioniert nur, wenn die Ereignisse `TagResource` oder `UntagResource` CloudTrail eintreten. Es werden keine Benachrichtigungen für andere Ereignisse erstellt.

## Architektur
<a name="help-enforce-dynamodb-tagging-architecture"></a>

**Zieltechnologie-Stack**
+ Amazon DynamoDB
+ AWS CloudTrail
+ Amazon CloudWatch
+ AWS Lambda
+ Amazon S3
+ Amazon SNS

**Zielarchitektur**

![\[Ein fehlendes DynamoDB-Tag löst ein CloudWatch Ereignis und eine Lambda-Funktion aus, um eine Amazon SNS SNS-Benachrichtigung zu senden.\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/images/pattern-img/638d2b87-e031-4a53-8677-2d62e563746b/images/acc448c5-c39b-40b7-94c0-3534d2e725d7.png)


**Automatisierung und Skalierung**

Sie können die CloudFormation AWS-Vorlage mehrfach für verschiedene AWS-Regionen und Konten verwenden. Sie müssen die Vorlage in jeder Region oder jedem Konto nur einmal ausführen.

## Tools
<a name="help-enforce-dynamodb-tagging-tools"></a>

**Tools**
+ [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Introduction.html) — DynamoDB ist ein vollständig verwalteter NoSQL-Datenbankservice, der schnelle und vorhersehbare Leistung mit Skalierbarkeit bietet. 
+ [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) — CloudTrail ist ein AWS-Service, der Sie bei der Steuerung, Einhaltung von Vorschriften sowie der Betriebs- und Risikoprüfung Ihres AWS-Kontos unterstützt. Aktionen, die von einem Benutzer, einer Rolle oder einem AWS-Service ausgeführt werden, werden als Ereignisse in aufgezeichnet CloudTrail. 
+ [Amazon CloudWatch Events](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/WhatIsCloudWatchEvents.html) — Amazon CloudWatch Events bietet einen Stream von Systemereignissen, die Änderungen an AWS-Ressourcen beschreiben, nahezu in Echtzeit. 
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) — Lambda ist ein Rechenservice, der die Ausführung von Code unterstützt, ohne dass Server bereitgestellt oder verwaltet werden müssen. Lambda führt Ihren Code nur bei Bedarf aus und skaliert automatisch – von einigen Anforderungen pro Tag bis zu Tausenden pro Sekunde. 
+ [Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/dev/Welcome.html) — Amazon Simple Storage Service (Amazon S3) ist ein hoch skalierbarer Objektspeicherservice, der für eine Vielzahl von Speicherlösungen verwendet werden kann, darunter Websites, mobile Anwendungen, Backups und Data Lakes.
+ [Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/welcome.html) — Amazon Simple Notification Service (Amazon SNS) ist ein Webservice, der es Anwendungen, Endbenutzern und Geräten ermöglicht, sofort Benachrichtigungen aus der Cloud zu senden und zu empfangen. 

**Code**
+ Eine ZIP-Datei des Projekts ist als Anhang verfügbar.

## Epen
<a name="help-enforce-dynamodb-tagging-epics"></a>

### Definieren Sie den S3-Bucket
<a name="define-the-s3-bucket"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Definieren Sie den S3-Bucket. | Wählen oder erstellen Sie auf der Amazon S3 S3-Konsole einen S3-Bucket mit einem eindeutigen Namen, der keine führenden Schrägstriche enthält. Dieser S3-Bucket hostet die Lambda-Code-.zip-Datei. Ihr S3-Bucket muss sich in derselben AWS-Region befinden wie die DynamoDB-Ressource, die überwacht wird. | Cloud-Architekt | 

### Laden Sie den Lambda-Code in den S3-Bucket hoch
<a name="upload-the-lambda-code-to-the-s3-bucket"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Laden Sie den Lambda-Code in den S3-Bucket hoch. | Laden Sie die Lambda-Code-ZIP-Datei, die im Abschnitt *Anlagen* bereitgestellt wird, in den S3-Bucket hoch. Der S3-Bucket muss sich in derselben Region befinden wie die DynamoDB-Ressource, die überwacht wird. | Cloud-Architekt | 

### Stellen Sie die CloudFormation AWS-Vorlage bereit
<a name="deploy-the-aws-cloudformation-template"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Stellen Sie die CloudFormation AWS-Vorlage bereit. | Stellen Sie auf der CloudFormation AWS-Konsole die CloudFormation AWS-Vorlage bereit, die im Abschnitt *Anlagen* bereitgestellt wird. Geben Sie im nächsten Epic Werte für die Parameter an. | Cloud-Architekt  | 

### Vervollständigen Sie die Parameter in der CloudFormation AWS-Vorlage
<a name="complete-the-parameters-in-the-aws-cloudformation-template"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Nennen Sie den S3-Bucket. | Geben Sie den Namen des S3-Buckets ein, den Sie im ersten Epic erstellt oder ausgewählt haben. | Cloud-Architekt | 
| Geben Sie den Amazon S3 S3-Schlüssel ein. | Geben Sie den Speicherort der Lambda-Code-ZIP-Datei in Ihrem S3-Bucket an, ohne vorangestellte Schrägstriche (z. B.). `<folder>/<file-name>.zip` | Cloud-Architekt | 
| Geben Sie eine E-Mail-Adresse an | Geben Sie eine aktive E-Mail-Adresse an, um Amazon SNS SNS-Benachrichtigungen zu erhalten. | Cloud-Architekt  | 
| Definieren Sie die Protokollierungsebene. | Definieren Sie die Protokollierungsebene und die Häufigkeit für Ihre Lambda-Funktion. `Info`bezeichnet detaillierte Informationsmeldungen über den Fortschritt der Anwendung. `Error`bezeichnet Fehlerereignisse, die es der Anwendung dennoch ermöglichen könnten, weiter zu laufen. `Warning`bezeichnet potenziell schädliche Situationen. | Cloud-Architekt | 
| Geben Sie die erforderlichen DynamoDB-Tagschlüssel ein. | Achten Sie darauf, dass die Tags durch Kommas getrennt sind und keine Leerzeichen dazwischen stehen (z. B.). `ApplicationId,CreatedBy,Environment,Organization` Das Ereignis CloudWatch Ereignisse sucht nach diesen Tags und sendet eine Benachrichtigung, wenn sie nicht gefunden werden. | Cloud-Architekt | 

### Bestätigen Sie das Abonnement.
<a name="confirm-the-subscription"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Bestätigen Sie das Abonnement. | Wenn die Vorlage erfolgreich bereitgestellt wurde, sendet sie eine Abonnement-E-Mail an die von Ihnen angegebene E-Mail-Adresse. Um Benachrichtigungen über Verstöße zu erhalten, müssen Sie dieses E-Mail-Abonnement bestätigen. | Cloud-Architekt  | 

## Zugehörige Ressourcen
<a name="help-enforce-dynamodb-tagging-resources"></a>
+ [Erstellen eines S3-Buckets](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)
+ [Dateien in einen S3-Bucket hochladen](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/upload-objects.html) 
+ [Taggen von Ressourcen in DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Tagging.Operations.html)
+ [Erstellen einer CloudWatch Ereignisregel, die bei einem AWS-API-Aufruf mit AWS ausgelöst wird CloudTrail](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/Create-CloudWatch-Events-CloudTrail-Rule.html)

## Anlagen
<a name="attachments-638d2b87-e031-4a53-8677-2d62e563746b"></a>

[Um auf zusätzliche Inhalte zuzugreifen, die mit diesem Dokument verknüpft sind, entpacken Sie die folgende Datei: attachment.zip](samples/p-attach/638d2b87-e031-4a53-8677-2d62e563746b/attachments/attachment.zip)