Memulai kebijakan tag - AWS Organizations

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memulai kebijakan tag

Menggunakan kebijakan tag melibatkan bekerja dengan beberapa AWS layanan. Untuk memulai, tinjau halaman berikut. Kemudian ikuti alur kerja di halaman ini untuk mengetahui kebijakan tag dan efeknya.

Menggunakan kebijakan tag untuk pertama kalinya

Ikuti langkah berikut untuk mulai menggunakan kebijakan tag untuk pertama kalinya.

Tugas Akun untuk masuk ke AWS konsol layanan untuk digunakan

Langkah 1: Aktifkan kebijakan tag untuk organisasi Anda.

Akun pengelolaan organisasi.¹

AWS Organizations

Langkah 2: Membuat kebijakan tag.

Pastikan kebijakan tag pertama Anda sederhana. Masukkan satu kunci tag dalam kasus perlakuan yang ingin Anda gunakan dan biarkan semua pilihan lain pada pengaturan default-nya.

Akun pengelolaan organisasi.¹

AWS Organizations

Langkah 3: Lampirkan kebijakan tag ke akun anggota tunggal yang dapat Anda gunakan untuk pengujian.

Anda harus masuk ke akun ini pada langkah berikutnya.

Akun pengelolaan organisasi.¹

AWS Organizations

Langkah 4: Buat beberapa sumber daya dengan tag yang patuh dan beberapa dengan tag yang tidak patuh.

Akun anggota yang sedang Anda gunakan untuk tujuan pengujian.

AWS Layanan apa pun yang Anda merasa nyaman. Misalnya, Anda dapat menggunakan AWS Secrets Manager dan ikuti prosedur di Membuat Rahasia Basic untuk membuat rahasia dengan rahasia yang patuh dan tidak patuh.

Langkah 5: Lihat kebijakan tag efektif dan evaluasi status kepatuhan akun.

Akun anggota yang sedang Anda gunakan untuk tujuan pengujian.

Resource Groups dan AWS layanan tempat sumber daya dibuat.

Jika Anda membuat sumber daya dengan tag patuh dan tidak patuh, maka Anda akan melihat tag yang tidak patuh dalam hasil.

Langkah 6: Ulangi proses pencarian dan perbaikan masalah kepatuhan sampai sumber daya yang ada dalam akun pengujian patuh dengan kebijakan tag Anda.

Akun anggota yang sedang Anda gunakan untuk tujuan pengujian.

Resource Groups dan AWS layanan tempat sumber daya dibuat.

Kapan saja, Anda dapat mengevaluasi kepatuhan di seluruh organisasi.

Akun pengelolaan organisasi.¹

Resource Groups

¹ Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root (tidak direkomendasikan) di akun pengelolaan organisasi.

Memperluas penggunaan kebijakan tag

Anda dapat melakukan tugas-tugas berikut dalam urutan apapun untuk memperluas penggunaan kebijakan tag Anda.

Tugas lanjutan Akun untuk masuk ke AWS konsol layanan untuk digunakan

Membuat kebijakan tag lanjutan.

Ikuti proses yang sama seperti untuk pengguna pertama kali, tapi coba tugas yang lain. Misalnya, tentukan kunci atau nilai tambahan atau tentukan perlakuan kasus yang berbeda untuk kunci tag.

Anda dapat menggunakan informasi di Memahami warisan kebijakan manajemen dan Sintaks kebijakan tag untuk membuat kebijakan tag yang lebih detail.

Akun pengelolaan organisasi.¹

AWS Organizations

Lampirkan kebijakan tag ke akun tambahan atau OU.

Periksa kebijakan tag efektif untuk akun setelah Anda melampirkan lebih banyak kebijakan untuk akun tersebut atau ke OU di mana akun menjadi anggota.

Akun pengelolaan organisasi.¹

AWS Organizations

Buat SCP untuk mengharuskan tag ketika ada yang menciptakan sumber daya baru. Sebagai contoh, lihat Mengharuskan tag pada sumber daya yang dibuat tertentu.

Akun pengelolaan organisasi.¹

AWS Organizations

Lanjutkan untuk mengevaluasi status kepatuhan akun terhadap kebijakan tag efektif saat ada perubahan. Perbaiki tag tidak patuh.

Akun anggota dengan kebijakan tag efektif.

Resource Groups dan AWS layanan tempat sumber daya dibuat.

Evaluasi kepatuhan di seluruh organisasi.

Akun pengelolaan organisasi.¹

Resource Groups

¹ Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root (tidak direkomendasikan) di akun pengelolaan organisasi.

Menegakkan kebijakan tag untuk pertama kalinya

Untuk menerapkan kebijakan tag untuk pertama kalinya, ikuti alur kerja yang mirip dengan menggunakan kebijakan tag untuk pertama kalinya dan gunakan akun pengujian.

Awas

Gunakan kehati-hatian dalam menegakkan kepatuhan. Pastikan bahwa Anda memahami efek menggunakan kebijakan tag dan ikuti alur kerja yang direkomendasikan. Uji bagaimana penegakan bekerja pada sebuah akun pengujian sebelum memperluasnya ke akun lainnya. Jika tidak, Anda dapat mencegah pengguna di akun organisasi Anda dari menandai sumber daya yang mereka butuhkan. Untuk informasi lebih lanjut, lihat Memahami penegakan.

Tugas penegakan Akun untuk masuk ke AWS konsol layanan untuk digunakan

Langkah 1: Membuat kebijakan tag.

Pastikan kebijakan tag pertama yang Anda tegakkan sederhana. Masukkan satu kunci tag dalam perlakuan kasus yang ingin Anda gunakan, dan pilih opsi Mencegah operasi yang tidak patuh untuk tag ini. Kemudian tentukan satu jenis sumber daya untuk menegakkannya. Melanjutkan dengan contoh kami sebelumnya, Anda dapat memilih untuk menegakkannya pada rahasia Secrets Manager.

Akun pengelolaan organisasi.¹

AWS Organizations

Langkah 2: Lampirkan kebijakan tag ke sebuah akun uji.

Akun pengelolaan organisasi.¹

AWS Organizations

Langkah 3: Coba buat beberapa sumber daya dengan tag yang patuh dan beberapa dengan tag yang tidak patuh. Anda seharusnya tidak diizinkan untuk membuat tag pada sumber daya dari jenis yang ditentukan dalam kebijakan tag dengan tag yang tidak sesuai.

Akun anggota yang sedang Anda gunakan untuk tujuan pengujian.

AWS Layanan apa pun yang Anda merasa nyaman. Misalnya, Anda dapat menggunakan AWS Secrets Manager dan ikuti prosedur di Membuat Rahasia Basic untuk membuat rahasia dengan rahasia yang patuh dan tidak patuh.

Langkah 4: Evaluasi status kepatuhan akun terhadap kebijakan tag efektif dan koreksi tag yang tidak patuh.

Akun anggota yang sedang Anda gunakan untuk tujuan pengujian.

Resource Groups dan AWS layanan tempat sumber daya dibuat.

Langkah 5: Ulangi proses pencarian dan perbaikan masalah kepatuhan sampai sumber daya yang ada dalam akun pengujian patuh dengan kebijakan tag Anda.

Akun anggota yang sedang Anda gunakan untuk tujuan pengujian.

Resource Groups dan AWS layanan tempat sumber daya dibuat.

Kapan saja, Anda dapat mengevaluasi kepatuhan di seluruh organisasi.

Akun pengelolaan organisasi.¹

Resource Groups

¹ Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root (tidak direkomendasikan) di akun pengelolaan organisasi.