Configurez un package de configuration pour AWS CloudFormation StackSets - AWS Control Tower

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configurez un package de configuration pour AWS CloudFormation StackSets

Cette section explique comment configurer un package de configuration pour AWS CloudFormation StackSets. Les deux parties principales de ce processus sont les suivantes : (1) préparer le fichier manifeste et (2) mettre à jour la structure des dossiers.

Étape 1 : modifier le fichier manifeste existant

Ajoutez les nouvelles AWS CloudFormation StackSets informations au fichier manifeste que vous avez modifié précédemment.

Juste pour examen, l'extrait suivant contient le même fichier manifeste personnalisé que celui affiché précédemment pour configurer un package de configuration pour SCPs ou. RCPs Vous pouvez maintenant modifier davantage ce fichier pour inclure les détails de vos ressources.

--- region: us-east-1 version: 2021-03-15 resources: - name: block-s3-public-access description: To S3 buckets to have public access resource_file: policies/block-s3-public.json deploy_method: scp | rcp #Apply to the following OU(s) deployment_targets: organizational_units: #array of strings - OUName1 - OUName2

L'extrait suivant montre un exemple de fichier manifeste modifié contenant les resources détails. L'ordre de resources détermine l'ordre d'exécution pour créer des resources dépendances. Vous pouvez modifier l'exemple de fichier manifeste suivant en fonction des besoins de votre entreprise.

--- region: your-home-region version: 2021-03-15 …truncated… resources: - name: stackset-1 resource_file: templates/create-ssm-parameter-keys-1.template parameters: - parameter_key: parameter-1 parameter_value: value-1 deploy_method: stack_set deployment_targets: accounts: # array of strings, [0-9]{12} - account number or account name - 123456789123 organizational_units: #array of strings, ou ids, ou-xxxx - OuName1 - OUName2 export_outputs: - name: /org/member/test-ssm/app-id value: $[output_ApplicationId] regions: - region-name - name: stackset-2 resource_file: s3://bucket-name/key-name parameters: - parameter_key: parameter-1 parameter_value: value-1 deploy_method: stack_set deployment_targets: accounts: # array of strings, [0-9]{12} - account number or account name - 123456789123 organizational_units: #array of strings - OuName1 - OUName2 regions: - region-name

L'exemple suivant montre que vous pouvez ajouter plusieurs AWS CloudFormation ressources dans le fichier manifeste.

--- region: us-east-1 version: 2021-03-15 resources: - name: block-s3-public-access description: To S3 buckets to have public access resource_file: policies/block-s3-public.json deploy_method: scp | rcp #Apply to the following OU(s) deployment_targets: organizational_units: #array of strings - Custom - Sandbox - name: transit-network resource_file: templates/transit-gateway.template parameter_file: parameters/transit-gateway.json deploy_method: stack_set deployment_targets: accounts: # array of strings, [0-9]{12} - Prod - 123456789123 #Network organizational_units: #array of strings - Custom export_outputs: - name: /org/network/transit-gateway-id value: $[output_TransitGatewayID] regions: - us-east-1

Étape 2 : mise à jour de la structure des dossiers

Lorsque vous mettez à jour la structure des dossiers, vous pouvez inclure tous les fichiers AWS CloudFormation modèles de support et les fichiers de politique SCP ou RCP présents dans le fichier manifeste. Vérifiez que les chemins des fichiers correspondent à ceux fournis dans le fichier manifeste.

  • Un fichier modèle contient les AWS ressources à déployer dans OUs et les comptes.

  • Un fichier de régulation contient les paramètres d'entrée utilisés dans le fichier modèle.

L'exemple suivant montre la structure de dossiers de l'exemple de fichier manifeste créé à l'étape 1.

- manifest.yaml - policies/ - block-s3-public.json - templates/ - transit-gateway.template