As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Conceitos básicos das políticas de tag
O uso de políticas de tags envolve trabalhar com várias Serviços da AWS. Para começar, revise as páginas a seguir. Em seguida, siga os fluxos de trabalho nesta página para se familiarizar com as política de tag e seus efeitos.
Usar políticas de tag pela primeira vez
Siga estas etapas para começar a usar política de tag pela primeira vez.
Tarefa | Conta para fazer login | AWS console de serviço a ser usado |
---|---|---|
A conta de gerenciamento da organização.¹ |
||
Etapa 2: criar uma política de tag. Crie sua primeira política de tags de forma simples. Insira uma chave de tag no tratamento de maiúscula e minúscula que você deseja usar e deixe todas as outras opções com a configuração padrão. |
A conta de gerenciamento da organização.¹ |
|
Etapa 3: anexar uma política de tag a uma única conta-membro que você pode usar para teste. Será necessário fazer login nesta conta na próxima etapa. |
A conta de gerenciamento da organização.¹ |
|
Etapa 4: criar alguns recursos com tags compatíveis e alguns com tags incompatíveis. |
A conta-membro que você está usando para fins de teste. |
Any AWS serviço com o qual você se sente confortável. Por exemplo, você pode usar AWS Secrets Manager |
Etapa 5: visualizar a política de tag efetiva e avaliar o status de conformidade da conta. |
A conta-membro que você está usando para fins de teste. |
Resource Groups Se você criou recursos com tags compatíveis e não compatíveis, você verá as tags não compatíveis nos resultados. |
Etapa 6: repetir o processo de localizar e corrigir problemas de conformidade até que os recursos na conta de teste estejam em conformidade com sua política de tag. |
A conta-membro que você está usando para fins de teste. |
Resource Groups |
A qualquer momento, você pode avaliar a conformidade em toda a organização. |
A conta de gerenciamento da organização.¹ |
¹ Você deve entrar como IAM usuário, assumir uma IAM função ou entrar como usuário raiz (não recomendado) na conta de gerenciamento da organização.
Expandir o uso de políticas de tag
Você pode executar as seguintes tarefas em qualquer ordem para expandir o uso das políticas de tag.
Tarefa avançada | Conta para fazer login | AWS console de serviço a ser usado |
---|---|---|
Crie políticas de tag mais avançadas. Siga o mesmo processo definido para usuários iniciantes, mas tente outras tarefas. Por exemplo, defina chaves ou valores adicionais ou especifique um tratamento de maiúsculas e minúsculas diferente para uma chave de tag. Você pode usar as informações em Entendendo a herança da política de gerenciamento e Sintaxe de política de tag para criar políticas de tag mais detalhadas. |
A conta de gerenciamento da organização.¹ |
|
Anexe políticas de tags a contas adicionais ouOUs. Verifique a política de tag efetiva de uma conta depois de anexar mais políticas a ela ou a qualquer UO em que a conta seja membro. |
A conta de gerenciamento da organização.¹ |
|
Crie uma tag SCP para exigir quando alguém criar novos recursos. Para ver um exemplo, consulte Exigir uma tag em recursos criados especificados. |
A conta de gerenciamento da organização.¹ |
|
Uma conta-membro com uma política de tags efetiva. |
Resource Groups |
|
A conta de gerenciamento da organização.¹ |
¹ Você deve entrar como IAM usuário, assumir uma IAM função ou entrar como usuário raiz (não recomendado) na conta de gerenciamento da organização.
Aplicar política de tag pela primeira vez
Para aplicar políticas de tag pela primeira vez, siga um fluxo de trabalho semelhante ao primeiro uso de políticas de tag e use uma conta de teste.
Atenção
Esteja atento ao aplicar a conformidade. Certifique-se de que você entende os efeitos do uso de políticas de tag e siga o fluxo de trabalho recomendado. Teste como a aplicação funciona em uma conta de teste antes de expandi-la para mais contas. Caso contrário, você pode impedir que os usuários nas contas da organização atribuam tags aos recursos necessários. Para obter mais informações, consulte Noções básicas sobre a aplicação.
Tarefas de aplicação | Conta para fazer login | AWS console de serviço a ser usado |
---|---|---|
Etapa 1: criar uma política de tag. Mantenha a aplicação da sua primeira política de tag simples. Insira uma chave de tag no tratamento de maiúsculas e minúsculas que você deseja usar e escolha a opção Prevent noncompliant operations for this tag (Impedir operações incompatíveis para esta tag). Em seguida, especifique um tipo de recurso no qual aplicá-la. Continuando o exemplo anterior, você pode optar por aplicá-la em senhas do Secrets Manager. |
A conta de gerenciamento da organização.¹ |
|
Etapa 2: anexar uma política de tag a uma única conta de teste. |
A conta de gerenciamento da organização.¹ |
|
Etapa 3: tente criar alguns recursos com tags compatíveis e alguns com tags incompatíveis. Você não deve ter permissão para criar uma tag em um recurso do tipo especificado na política de tag com uma tag fora de conformidade. |
A conta-membro que você está usando para fins de teste. |
Any AWS serviço com o qual você se sente confortável. Por exemplo, você pode usar AWS Secrets Manager |
A conta-membro que você está usando para fins de teste. |
Resource Groups |
|
Etapa 5: repetir o processo de localizar e corrigir problemas de conformidade até que os recursos na conta de teste estejam em conformidade com sua política de tag. |
A conta-membro que você está usando para fins de teste. |
Resource Groups |
A qualquer momento, você pode avaliar a conformidade em toda a organização. |
A conta de gerenciamento da organização.¹ |
¹ Você deve entrar como IAM usuário, assumir uma IAM função ou entrar como usuário raiz (não recomendado) na conta de gerenciamento da organização.