Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Nozioni di base sulle policy di tag
L'utilizzo delle politiche dei tag implica l'utilizzo di più criteri AWS servizi. Per iniziare, esamina le pagine seguenti. Segui quindi i flussi di lavoro in questa pagina per familiarizzare con le policy di tag e i loro effetti.
Utilizzo delle policy di tag per la prima volta
Attieniti alla seguente procedura per iniziare a utilizzare le policy di tag per la prima volta.
Attività | Account a cui accedere | AWS console di servizio da usare |
---|---|---|
Account di gestione dell'organizzazione.¹ |
||
Fase 2: crea una policy di tag. Mantieni semplice la tua prima policy di tag. Inserisci una chiave di tag nel trattamento lettere maiuscole o minuscole che desideri utilizzare e lascia tutte le altre opzioni sulle impostazioni predefinite. |
Account di gestione dell'organizzazione.¹ |
|
Fase 3: collega una policy di tag a un singolo account membro che è possibile utilizzare per il test. Dovrai accedere a questo account nella prossima fase. |
Account di gestione dell'organizzazione.¹ |
|
Fase 4: crea alcune risorse con tag conformi e alcune con tag non conformi. |
L'account membro che stai utilizzando a scopo di test. |
Qualsiasi AWS servizio con cui ti senti a tuo agio. Ad esempio, puoi utilizzare AWS Secrets Manager |
Fase 5: visualizza le policy di tag operative e valutare lo stato di conformità dell'account. |
L'account membro che stai utilizzando a scopo di test. |
Resource Groups Se sono state create risorse con tag conformi e non conformi, i tag non conformi vengono visualizzati nei risultati. |
Fase 6: ripeti il processo di individuazione e correzione dei problemi di conformità fino a quando le risorse dell'account di test non siano conformi alla policy di tag. |
L'account membro che stai utilizzando a scopo di test. |
Resource Groups |
In qualsiasi momento, puoi valutare la conformità a livello di organizzazione. |
Account di gestione dell'organizzazione.¹ |
¹ È necessario accedere come IAM utente, assumere un IAM ruolo o accedere come utente root (scelta non consigliata) nell'account di gestione dell'organizzazione.
Espansione dell'uso delle policy di tag
Per espandere l'utilizzo delle policy di tag puoi eseguire le seguenti attività in qualsiasi ordine.
Attività avanzata | Account a cui accedere | AWS console di servizio da usare |
---|---|---|
Creare policy di tag avanzate. Segui lo stesso processo degli utenti inesperti, ma prova altre attività. Ad esempio, definisci chiavi o valori aggiuntivi o specifica un trattamento lettere maiuscole o minuscole diverso per una chiave di tag. Puoi utilizzare le informazioni in Comprendere l'ereditarietà delle policy di gestione e Sintassi delle policy di tag per creare policy di tag più dettagliate. |
Account di gestione dell'organizzazione.¹ |
|
Allega le politiche sui tag ad account aggiuntivi oOUs. Controlla la policy di tag operativa per un account dopo aver collegato altre policy all'account o a qualsiasi unità organizzativa in cui l'account è membro. |
Account di gestione dell'organizzazione.¹ |
|
Crea e SCP richiedi tag quando qualcuno crea nuove risorse. Per vedere un esempio, consulta Richiedere un tag sulle risorse create specificate. |
Account di gestione dell'organizzazione.¹ |
|
Un account membro con una policy di tag attiva. |
Resource Groups |
|
Account di gestione dell'organizzazione.¹ |
¹ È necessario accedere come IAM utente, assumere un IAM ruolo o accedere come utente root (scelta non consigliata) nell'account di gestione dell'organizzazione.
Applicazione delle policy di tag per la prima volta
Per applicare le policy di tag per la prima volta, segui un flusso di lavoro simile all'utilizzo delle policy di tag per la prima volta e utilizza un account di test.
avvertimento
Usa cautela nell'applicare la conformità. Assicurati di aver compreso gli effetti dell'utilizzo delle policy di tag e segui il flusso di lavoro raccomandato. Verifica il funzionamento dell'applicazione in un account di test prima di espanderla a più account. In caso contrario, potresti impedire agli utenti degli account dell'organizzazione di applicare i tag alle risorse necessarie. Per ulteriori informazioni, consulta Informazioni sull'applicazione.
Attività di applicazione | Account a cui accedere | AWS console di servizio da usare |
---|---|---|
Fase 1: crea una policy di tag. Mantieni semplice la tua prima policy di tag applicata. Immetti una chiave di tag nel trattamento lettere maiuscole o minuscole che desideri utilizzare e scegli l'opzione Prevent noncompliant operations for this tag (Impedisci operazioni non conformi per questo tag). Quindi specifica un tipo di risorsa su cui applicarla. Continuando con l'esempio precedente, puoi scegliere di applicarla sui segreti Secrets Manager. |
Account di gestione dell'organizzazione.¹ |
|
Fase 2: collega una policy di tag a un singolo account di test. |
Account di gestione dell'organizzazione.¹ |
|
Fase 3: prova a creare alcune risorse con tag conformi e alcune con tag non conformi. Non ti è consentito creare un tag per una risorsa del tipo specificato nella policy di tag con un tag non conforme. |
L'account membro che stai utilizzando a scopo di test. |
Qualsiasi AWS servizio con cui ti senti a tuo agio. Ad esempio, puoi utilizzare AWS Secrets Manager |
L'account membro che stai utilizzando a scopo di test. |
Resource Groups |
|
Fase 5: ripeti il processo di individuazione e correzione dei problemi di conformità fino a quando le risorse dell'account di test non siano conformi alla policy di tag. |
L'account membro che stai utilizzando a scopo di test. |
Resource Groups |
In qualsiasi momento, puoi valutare la conformità a livello di organizzazione. |
Account di gestione dell'organizzazione.¹ |
¹ È necessario accedere come IAM utente, assumere un IAM ruolo o accedere come utente root (scelta non consigliata) nell'account di gestione dell'organizzazione.