Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Zu vermeidende Tagging-Praktiken
Es gibt zwar Methoden, die beim Markieren von Objekten oder Infrastrukturen implementiert werden müssen, aber es gibt auch Praktiken AWS, die vermieden werden sollten.
Inkonsistentes Tagging
Wie in Ziele diesem Abschnitt beschrieben, können Sie ohne Tagging kein hohes Maß an Automatisierung, Bereinigung oder Überwachung erreichen. Ebenso sind bei unvollständigen oder inkonsistenten Tags die für die Automatisierung oder Überwachung erforderlichen Informationen nicht vollständig, was zu unzuverlässigen Ergebnissen führt.
Stellen Sie sich ein Szenario vor, in dem Sie eine Tagging-Strategie verwenden, um die Gesamtkosten für alle Projekte zu berechnen. Die Strategie beginnt in der proof-of-concept Phase (PoC) und endet in der Produktionsphase. Stellen Sie sich die folgenden Szenarien vor, in denen Tags auf Daten und Ressourcen angewendet werden, und zwar für die Beispiele Verkaufsprognosen P1, D1 und Pr1 für die Projekt-Kundenbetreuung P2, D2 und Pr2.
Umsatzprognosen
Beispiel P1: PoC-Projekt (Domain und Zeitstempel fehlen).
env: "poc" project: "sales forecasting"
Beispiel D1: Entwicklungsphase (Domain fehlt).
env: "dev" project: "sales forecasting" timestamp: 20210505T12:34:55
Beispiel Pr1: Produktionsphase (alle Werte sind vorhanden).
env: "prod" project: "sales forecasting" domain: "machine learning" timestamp: 20210505T12:34:55
Für Umsatzprognosen für Projekte:
-
In Beispiel P1 wird nicht erwähnt, aus welcher Domäne oder welchem Zeitstempel das Objekt stammt.
-
Beispiel D1 erwähnt auch nicht die Domäne des Projekts.
-
Beispiel Pr1 enthält alle erforderlichen Daten.
Die Beispiele P1 und D1 führen zu falschen Berichten oder Schätzungen für die Planung, da die Bereiche nicht definiert sind.
Wartung nach dem Kauf
Beispiel P2: PoC-Projekt (alle Tags fehlen).
Beispiel D2: Entwicklungsphase (Projekt fehlt).
env: "dev" domain: "machine learning" timestamp: 20210505T12:34:55
Beispiel Pr2: Produktionsphase (alle Werte sind vorhanden).
env: "prod" project: "post sales maintenance" domain: "machine learning" timestamp: 20210505T12:34:55
Für das Projekt Post Sales Maintenance:
-
Beispiel P2 enthält keine Informationen und kann daher nicht nachverfolgt werden.
-
Beispiel D2 erwähnt den Projektnamen nicht und kann daher nicht nachverfolgt werden.
-
Beispiel Pr2 enthält alle erforderlichen Daten.
Die Beispiele P2 und D2 führen aufgrund fehlender oder inkonsistenter Tags zu falschen Berichten, zu wenig Planung oder unzureichender Berichterstattung.
Daher ist es wichtig, die Tagging-Strategie konsequent umzusetzen.
Falsche und sensible Daten in Tags
Tagging kann kontraproduktiv sein, wenn es mit falschen, sensiblen oder privaten Informationen verwendet wird. Falsche Tags können zu irreführenden Ergebnissen führen. Die Verwendung von Tags, die sensible Daten wie personenbezogene Daten (PII) enthalten, kann die Sicherheit Ihrer Kunden und Mitarbeiter gefährden.
Falsche Informationen in Tags
Stellen Sie sich ein Szenario vor, in dem Sie eine Tagging-Strategie verwenden, um die Gesamtkosten für jede Domain oder Abteilung zu berechnen. Sie haben gerade Ihre Datenaufnahmephase abgeschlossen und bewegen sich in Richtung maschinelles Lernen. Das folgende Beispiel enthält benutzerdefinierte Tags, die aus der vorherigen Phase eines Projekts kopiert wurden.
env: "development" project: "sales prediction" domain: "data ingestion" timestamp: 20210505T12:34:55
Die Domäne ist falsch data ingestion
beschriftet wie in der vorherigen Projektphase und nicht die korrekte Domäne, nämlichmachine learning
. In den Berichten für die data ingestion
Domäne werden nun höhere Kosten, ein höherer Zeitrahmen und eine höhere Ressourcenzuweisung angezeigt. In der machine learning
Domäne werden für diese Berichte niedrigere Werte angezeigt. Dies führt zu falschen Planungen, Budgetzuweisungen und Terminschätzungen.
Die richtigen Tags sind für ein funktionierendes System unerlässlich.
Sensible Informationen in Tags
AWS bietet mehrere Tools zur Identifizierung personenbezogener Daten in Objekten. Zu diesen Tools gehören Amazon Macie und die Erkennung AWS Glue sensibler Daten, um Daten zu finden, mit denen Personen identifiziert werden können. Es ist jedoch wichtig, keine personenbezogenen Daten oder sensible Daten in Tags zu verwenden.
Betrachten Sie das folgende Beispiel für eine Datei in Amazon S3, deren personenbezogene Daten geschwärzt oder anonymisiert wurden.
{ firstName: "67A1790DCA55B8803AD024EE28F616A2", lastName: "DRG54654DFHJGDYYRD", age: 21, city : "Frankfurt", probability_of_purchase: 48.858093, veggieName: "broccoli", creditcard: false }
Sie können sehen, dass der Vor- und Nachname des Kunden mit einem Hashwert versehen wurde. In diesem Beispiel hat der Datensatz jedoch die folgenden benutzerdefinierten Tags.
owner: "Company XYZ" about: "John Doe" contact: "johnthegreat@email.com" timestamp: 20210505T12:34:55
In diesem Fall enthält die Datei selbst zwar keine personenbezogenen Daten, die Tags enthalten jedoch vertrauliche Informationen. Dies erhöht die Wahrscheinlichkeit eines Informationslecks, denn wenn Sie eine Datei oder ein Objekt teilen oder übertragen, teilen oder übertragen Sie auch die zugehörigen Metadaten. Dies gilt auch für andere AWS Ressourcen wie Datenbanken, Tabellen, Jobs und Funktionen.
Daher ist es äußerst wichtig, die Verwendung privater Informationen in Tags zu vermeiden. Das gleiche Konzept gilt auch für wichtige oder nicht öffentliche Informationen.