Mise en route avec les politiques de balises - AWS Organizations

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Mise en route avec les politiques de balises

L'utilisation de politiques de balises implique d'utiliser plusieurs services AWS. Pour commencer, consultez les pages suivantes. Suivez ensuite les flux de travail de cette page pour vous familiariser avec les politiques de balises et leurs effets.

Utilisation des politiques de balises pour la première fois

Suivez ces étapes pour commencer à utiliser les politiques de balises pour la première fois.

Tâche Compte auquel vous connecter Console de service AWS à utiliser

Étape 1 : Activer les politiques de balises pour votre organisation.

Le compte de gestion de l'organisation.¹

AWS Organizations

Étape 2 : Créer une politique de balises.

Votre première politique de balises doit rester simple. Entrez une clé de balise dans le traitement de la casse que vous souhaitez utiliser et conservez les valeurs par défaut de toutes les autres options.

Le compte de gestion de l'organisation.¹

AWS Organizations

Étape 3 : Attacher une politique de balises à un seul compte membre que vous pouvez utiliser à des fins de test.

Vous devrez vous connecter à ce compte à l'étape suivante.

Le compte de gestion de l'organisation.¹

AWS Organizations

Étape 4 : Créer des ressources avec des balises conformes et d'autres ressources avec des balises non conformes.

Le compte membre que vous utilisez à des fins de test.

Tout service AWS que vous maîtrisez bien. Par exemple, vous pouvez utiliser AWS Secrets Manager et suivre la procédure présentée dans Création d'un secret basique pour créer des secrets conformes et non conformes.

Étape 5 : Afficher la politique de balises effective et évaluer le statut de conformité du compte.

Le compte membre que vous utilisez à des fins de test.

Resource Groups et le service AWS dans lequel la ressource a été créée.

Si vous avez créé des ressources avec des balises conformes et non conformes, vous devriez voir les balises non conformes dans les résultats.

Étape 6 : Répéter le processus de recherche et de correction des problèmes de conformité jusqu'à ce que les ressources du compte de test soient conformes à votre politique de balises.

Le compte membre que vous utilisez à des fins de test.

Resource Groups et le service AWS dans lequel la ressource a été créée.

Vous pouvez évaluer la conformité à l'échelle de l'organisation à tout moment.

Le compte de gestion de l'organisation.¹

Groupes de ressources

¹ Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine (non recommandé) dans le compte de gestion de l'organisation.

Extension de l'utilisation des politiques de balises

Vous pouvez effectuer les tâches suivantes dans n'importe quel ordre pour étendre votre utilisation des politiques de balises.

Tâche avancée Compte auquel vous connecter Console de service AWS à utiliser

Créez des politiques de balises plus avancées.

Suivez le même processus que pour les utilisateurs débutants, en essayant d'autres tâches. Par exemple, définissez des clés ou des valeurs supplémentaires ou spécifiez un traitement de la casse différent pour une clé de balise.

Vous pouvez utiliser les informations des rubriques Fonctionnement de l'héritage des politiques de gestion et Syntaxe des politiques de balises pour créer des politiques de balises plus détaillées.

Le compte de gestion de l'organisation.¹

AWS Organizations

Attacher des stratégies de balises à des comptes ou des unités organisationnelles supplémentaires.

Vérifiez la politique de balises effective d'un compte après avoir attaché d'autres politiques à ce compte ou à toute unité d'organisation dont il est membre.

Le compte de gestion de l'organisation.¹

AWS Organizations

Créez une SCP pour exiger des balises lorsque quelqu'un crée de nouvelles ressources. Pour voir un exemple, consultez Exiger une balise sur des ressources créées spécifiées.

Le compte de gestion de l'organisation.¹

AWS Organizations

Continuez à évaluer le statut de conformité du compte par rapport à la politique de balises effective à mesure de son évolution. Corrigez les balises non conformes.

Un compte membre avec une politique de balises effective.

Resource Groups et le service AWS dans lequel la ressource a été créée.

Évaluez la conformité à l'échelle de l'organisation.

Le compte de gestion de l'organisation.¹

Groupes de ressources

¹ Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine (non recommandé) dans le compte de gestion de l'organisation.

Application des politiques de balises pour la première fois

Pour appliquer des politiques de balises pour la première fois, suivez un flux de travail similaire à l'utilisation des politiques de balises pour la première fois et utilisez un compte de test.

Avertissement

Soyez vigilant lors de l'application de la conformité. Assurez-vous de bien comprendre les effets de l'utilisation des politiques de balises et de suivre le flux de travail recommandé. Testez le fonctionnement de l'application sur un compte de test avant de l'étendre à d'autres comptes. Sinon, vous risquez d'empêcher des utilisateurs de comptes de votre organisation de baliser les ressources dont ils ont besoin. Pour de plus amples informations, consultez Présentation de l'application de la conformité.

Tâches d'application Compte auquel vous connecter Console de service AWS à utiliser

Étape 1 : Créez une politique de balises.

Votre première politique de balises appliquée doit rester simple. Entrez une clé de balise dans le traitement de la casse que vous souhaitez utiliser, puis choisissez l'option Empêcher les opérations non conformes pour cette balise. Spécifiez ensuite un type de ressource sur lequel l'appliquer. Dans le cas de l'exemple précédent, vous pouvez choisir de l'appliquer sur des secrets de Secrets Manager.

Le compte de gestion de l'organisation.¹

AWS Organizations

Étape 2 : Attachez une politique de balises à un seul compte de test.

Le compte de gestion de l'organisation.¹

AWS Organizations

Étape 3 : Essayez de créer des ressources avec des balises conformes et d'autres avec des balises non conformes. Vous ne devriez pas être autorisé à créer une balise sur une ressource du type spécifié dans la politique de balises avec une balise non conforme.

Le compte membre que vous utilisez à des fins de test.

Tout service AWS que vous maîtrisez bien. Par exemple, vous pouvez utiliser AWS Secrets Manager et suivre la procédure présentée dans Création d'un secret basique pour créer des secrets conformes et non conformes.

Étape 4 : Évaluez le statut de conformité du compte par rapport à la politique de balises effective et corrigez les balises non conformes.

Le compte membre que vous utilisez à des fins de test.

Resource Groups et le service AWS dans lequel la ressource a été créée.

Étape 5 : Répétez le processus de recherche et de correction des problèmes de conformité jusqu'à ce que les ressources du compte de test soient conformes à votre politique de balises.

Le compte membre que vous utilisez à des fins de test.

Resource Groups et le service AWS dans lequel la ressource a été créée.

Vous pouvez évaluer la conformité à l'échelle de l'organisation à tout moment.

Le compte de gestion de l'organisation.¹

Groupes de ressources

¹ Vous devez vous connecter en tant qu'utilisateur IAM, assumer un rôle IAM ou vous connecter en tant qu'utilisateur racine (non recommandé) dans le compte de gestion de l'organisation.