

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Habilitar as políticas padrão do Amazon Data Lifecycle Manager em várias contas e regiões
<a name="dlm-stacksets"></a>

Usando CloudFormation StackSets, você pode habilitar as políticas padrão do Amazon Data Lifecycle Manager em várias contas e AWS regiões com uma única operação.

Você pode usar conjuntos de pilhas para habilitar políticas padrão de uma das seguintes maneiras:
+ **Em toda a AWS organização** — garante que as políticas padrão sejam habilitadas e configuradas de forma consistente em toda a AWS organização ou em unidades organizacionais específicas de uma organização. Isso é feito usando permissões *gerenciadas pelo serviço*. CloudFormation StackSets cria as funções necessárias do IAM em seu nome.
+ **Em AWS contas específicas** — Garante que as políticas padrão sejam ativadas e configuradas de forma consistente em contas específicas de destino. Isso requer *permissões autogerenciadas*. Você cria os perfis do IAM necessários para estabelecer a relação de confiança entre a conta do administrador do conjunto de pilhas e as contas de destino.

Para obter mais informações, consulte [Modelos de permissões para conjuntos de pilhas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html#stacksets-concepts-stackset-permission-models) no *Guia do usuário do AWS CloudFormation *.

Use os procedimentos a seguir para habilitar as políticas padrão do Amazon Data Lifecycle Manager em toda a AWS organização, em contas específicas ou em OUs contas-alvo específicas.

**Pré-requisitos**

Dependendo de como você estiver habilitando as políticas padrão, faça uma das seguintes alternativas:
+ (Em todas AWS as organizações) Você deve [habilitar todos os recursos em sua organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) e [ativar o acesso confiável com AWS Organizations](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-activate-trusted-access.html). Você também deve usar a conta de gerenciamento da organização ou uma [conta de administrador delegado](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-delegated-admin.html).
+ (Em contas de destino específicas) Você deve [conceder permissões autogerenciadas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html) criando os perfis necessários para estabelecer uma relação de confiança entre a conta de administrador do conjunto de pilhas e as contas de destino.

------
#### [ Console ]

**Para habilitar políticas padrão em uma AWS organização ou em contas específicas**

1. Abra o CloudFormation console em [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. No painel de navegação, escolha e, em seguida **StackSets**, escolha **Criar StackSet**.

1. Em **Permissões**, dependendo de como você estiver habilitando as políticas padrão, faça uma das seguintes alternativas:
   + (Em toda a AWS organização) Escolha as permissões **gerenciadas pelo serviço**.
   + (Em contas de destino específicas) Escolha **Permissões de autoatendimento**. Em seguida, em **ARN do perfil de administrador do IAM**, selecione o perfil de serviço do IAM que você criou para a conta do administrador e, em **Nome do perfil de execução do IAM**, insira o nome do perfil de serviço do IAM que você criou nas contas de destino.

1. Em **Preparar modelo**, escolha **Usar um exemplo de modelo**.

1. Em **Exemplos de modelo**, faça uma das seguintes alternativas:
   + (Política padrão para snapshots do EBS) Selecione **Criar políticas padrão do Amazon Data Lifecycle Manager para snapshots do EBS**.
   + (Política padrão para sistemas baseados em EBS AMIs) Selecione **Criar políticas padrão do Amazon Data Lifecycle** Manager para sistemas baseados em EBS. AMIs

1. Escolha **Próximo**.

1. Para **StackSet nome** e **StackSet descrição**, insira um nome descritivo e uma breve descrição.

1. Na seção **Parâmetros**, defina as configurações de política padrão conforme necessário.
**nota**  
Para cargas de trabalho críticas, recomendamos **CreateInterval = 1 dia** e **RetainInterval = 7 dias**.

1. Escolha **Próximo**.

1. (Opcional) Para **Tags**, especifique tags para ajudá-lo a identificar StackSet e empilhar recursos.

1. Em **Execução gerenciada**, escolha **Ativa**.

1. Escolha **Próximo**.

1. Em **Add stacks to stack set** (Adicionar pilhas ao conjunto de pilhas), escolha **Deploy new stacks** (Implantar novas pilhas).

1. Dependendo de como você estiver habilitando as políticas padrão, faça uma das seguintes alternativas:
   + (Em toda a AWS organização) Para **destinos de implantação**, escolha uma das seguintes opções:
     + Para implantar em toda a AWS organização, escolha **Implantar na organização**.
     + Para implantar em unidades organizacionais (UO) específicas, escolha **Implantar em unidades organizacionais** e em **ID da UO**, insira o ID da UO. Para adicionar maisOUs, escolha **Adicionar outra OU**.
   + (Para contas de destino específicas) Em **Contas**, faça uma das seguintes alternativas:
     + Para implantar em contas de destino específicas, escolha **Implantar pilhas em contas** e, em **Números da conta**, insira as contas IDs de destino.
     + Para implantar em todas as contas em uma UO específica, escolha **Implantar pilha em todas as contas de uma unidade organizacional** e, em **Números de organização**, insira o ID da UO de destino.

1. Em **Implantação automática**, escolha **Ativada**.

1. Em **Comportamento de remoção de conta**, escolha **Reter pilhas**.

1. Em **Especificar regiões**, selecione as regiões específicas nas quais habilitar as políticas padrão ou escolha **Adicionar todas as regiões** para habilitar as políticas padrão em todas as regiões.

1. Escolha **Próximo**.

1. Analise as configurações do conjunto de pilhas, selecione **Eu reconheço que CloudFormation pode criar recursos do IAM** e, em seguida, escolha **Enviar**.

------
#### [ AWS CLI ]

**Para habilitar políticas padrão em uma AWS organização**

1. Crie o conjunto de pilhas. Use o comando [ da create-stack-set](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/create-stack-set.html).

   Em `--permission-model`, especifique `SERVICE_MANAGED`. 

   Para`--template-url`, especifique um dos seguintes modelos URLs:
   + (Políticas padrão para suporte do EBS AMIs) `https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerAMIDefaultPolicy.yaml`
   + (Políticas padrão para snapshots do EBS) `https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerEBSSnapshotDefaultPolicy.yaml`

   Em `--parameters`, especifique as configurações das políticas padrão. Para obter os parâmetros compatíveis, as descrições de parâmetros e os valores válidos, baixe o modelo usando o URL e depois visualize o modelo usando um editor de texto.

   Em `--auto-deployment`, especifique `Enabled=true, RetainStacksOnAccountRemoval=true`.

   ```
   $ aws cloudformation create-stack-set \
   --stack-set-name stackset_name \
   --permission-model SERVICE_MANAGED \
   --template-url template_url \
   --parameters "ParameterKey=param_name_1,ParameterValue=param_value_1" "ParameterKey=param_name_2,ParameterValue=param_value_2" \
   --auto-deployment "Enabled=true, RetainStacksOnAccountRemoval=true"
   ```

1. Implante o conjunto de pilhas. Use o comando [ da create-stack-instances](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/create-stack-instances.html).

   Em `--stack-set-name`, especifique o nome do conjunto de pilhas que você criou na etapa anterior.

   Para`--deployment-targets OrganizationalUnitIds`, especifique o ID da OU raiz a ser implantada em uma organização inteira ou da OU IDs a ser implantada OUs em uma área específica da organização.

   Para`--regions`, especifique as AWS regiões nas quais habilitar as políticas padrão.

   ```
   $ aws cloudformation create-stack-instances \
   --stack-set-name stackset_name \
   --deployment-targets OrganizationalUnitIds='["root_ou_id"]' | '["ou_id_1", "ou_id_2]' \
   --regions '["region_1", "region_2"]'
   ```

**Para habilitar as políticas padrão em contas de destino específicas**

1. Crie o conjunto de pilhas. Use o comando [ da create-stack-set](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/create-stack-set.html).

   Para`--template-url`, especifique um dos seguintes modelos URLs:
   + (Políticas padrão para suporte do EBS AMIs) `https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerAMIDefaultPolicy.yaml`
   + (Políticas padrão para snapshots do EBS) `https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerEBSSnapshotDefaultPolicy.yaml`

   Em `--administration-role-arn`, especifique o ARN do perfil de serviço do IAM que você criou anteriormente para o administrador do conjunto de pilhas. 

   Em `--execution-role-name`, especifique o nome do perfil de serviço do IAM que você criou nas contas de destino.

   Em `--parameters`, especifique as configurações das políticas padrão. Para obter os parâmetros compatíveis, as descrições de parâmetros e os valores válidos, baixe o modelo usando o URL e depois visualize o modelo usando um editor de texto.

   Em `--auto-deployment`, especifique `Enabled=true, RetainStacksOnAccountRemoval=true`.

   ```
   $ aws cloudformation create-stack-set \
   --stack-set-name stackset_name \
   --template-url template_url \
   --parameters "ParameterKey=param_name_1,ParameterValue=param_value_1" "ParameterKey=param_name_2,ParameterValue=param_value_2" \
   --administration-role-arn administrator_role_arn \
   --execution-role-name target_account_role \									
   --auto-deployment "Enabled=true, RetainStacksOnAccountRemoval=true"
   ```

1. Implante o conjunto de pilhas. Use o comando [ da create-stack-instances](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/create-stack-instances.html).

   Em `--stack-set-name`, especifique o nome do conjunto de pilhas que você criou na etapa anterior.

   Para`--accounts`, especifique as AWS contas IDs de destino.

   Para`--regions`, especifique as AWS regiões nas quais habilitar as políticas padrão.

   ```
   $ aws cloudformation create-stack-instances \
   --stack-set-name stackset_name \
   --accounts '["account_ID_1","account_ID_2"]' \
   --regions '["region_1", "region_2"]'
   ```

------