Praktik penandaan yang harus dihindari - AWS Bimbingan Preskriptif

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Praktik penandaan yang harus dihindari

Meskipun ada praktik yang harus diterapkan saat menandai objek atau infrastruktur AWS, ada juga praktik yang harus dihindari.

Penandaan yang tidak konsisten

Seperti yang tercakup dalam Tujuan bagian ini, tanpa penandaan, Anda tidak dapat mencapai otomatisasi, pembersihan, atau pemantauan tingkat tinggi. Demikian pula, dengan tag yang tidak lengkap atau tidak konsisten, informasi yang diperlukan untuk otomatisasi atau pemantauan tidak lengkap, yang mengarah ke hasil yang tidak dapat diandalkan.

Bayangkan sebuah skenario di mana Anda menggunakan strategi penandaan untuk menghitung total biaya untuk semua proyek. Strategi dimulai pada proof-of-concept fase (PoC) dan berakhir pada fase produksi. Pertimbangkan skenario berikut dengan tag yang diterapkan pada data dan sumber daya untuk contoh Peramalan Penjualan proyek P1, D1, dan Pr1 dan untuk contoh proyek Pemeliharaan Pasca Penjualan P2, D2, dan Pr2.

Peramalan Penjualan

Contoh P1: proyek PoC (domain dan stempel waktu hilang).

env: "poc" project: "sales forecasting"

Contoh D1: Fase pengembangan (domain hilang).

env: "dev" project: "sales forecasting" timestamp: 20210505T12:34:55

Contoh Pr1: Fase produksi (semua nilai ada).

env: "prod" project: "sales forecasting" domain: "machine learning" timestamp: 20210505T12:34:55

Untuk Peramalan Penjualan proyek:

  • Contoh P1 tidak menyebutkan domain atau stempel waktu objek itu berasal.

  • Contoh D1 juga tidak menyebutkan domain proyek.

  • Contoh Pr1 memiliki semua data yang diperlukan.

Contoh P1 dan D1 akan menghasilkan pelaporan atau perkiraan yang salah untuk perencanaan karena domain tidak ditentukan.

Pemeliharaan Pasca Penjualan

Contoh P2: proyek PoC (semua tag hilang).

Contoh D2: Fase pengembangan (proyek hilang).

env: "dev" domain: "machine learning" timestamp: 20210505T12:34:55

Contoh Pr2: Fase produksi (semua nilai ada).

env: "prod" project: "post sales maintenance" domain: "machine learning" timestamp: 20210505T12:34:55

Untuk proyek Pemeliharaan Pasca Penjualan:

  • Contoh P2 tidak memiliki informasi apa pun, sehingga tidak dapat dilacak.

  • Contoh D2 tidak menyebutkan nama proyek, sehingga tidak dapat dilacak.

  • Contoh Pr2 memiliki semua data yang diperlukan.

Contoh P2 dan D2 akan mengakibatkan pelaporan yang salah, dalam perencanaan, atau kurang pelaporan karena tag yang hilang atau tidak konsisten.

Oleh karena itu, penting untuk menerapkan strategi penandaan secara konsisten.

Data yang salah dan sensitif dalam tag

Penandaan dapat menjadi kontraproduktif jika digunakan dengan informasi yang salah atau sensitif atau pribadi. Tag yang salah dapat menghasilkan hasil yang menyesatkan. Menggunakan tag yang menyertakan data sensitif, seperti informasi identitas pribadi (PII), dapat membahayakan keamanan pelanggan dan karyawan Anda.

Informasi yang salah dalam tag

Bayangkan sebuah skenario di mana Anda menggunakan strategi penandaan untuk menghitung total biaya untuk setiap domain atau departemen. Anda baru saja menyelesaikan fase konsumsi data Anda dan bergerak menuju pembelajaran mesin. Contoh berikut mencakup tag kustom yang telah disalin dari fase proyek sebelumnya.

env: "development" project: "sales prediction" domain: "data ingestion" timestamp: 20210505T12:34:55

Domain salah diberi label sebagai data ingestion dari fase proyek sebelumnya, bukan domain yang benar, yaitumachine learning. Sekarang, laporan untuk data ingestion domain akan menunjukkan biaya, rentang waktu, dan alokasi sumber daya yang lebih tinggi. machine learningDomain akan menampilkan nilai yang lebih rendah untuk laporan tersebut. Ini akan menghasilkan perencanaan yang salah, alokasi anggaran, dan perkiraan tenggat waktu.

Memiliki tag yang benar sangat penting untuk sistem fungsional.

Informasi sensitif dalam tag

AWS menyediakan beberapa alat untuk mengidentifikasi PII dalam objek. Alat-alat ini termasuk Amazon Macie dan deteksi data AWS Glue sensitif untuk menemukan data yang dapat digunakan untuk mengidentifikasi individu. Namun, penting untuk tidak menggunakan PII atau data sensitif dalam tag.

Perhatikan contoh file berikut di Amazon S3 yang PII telah disunting atau dianonimkan.

{ firstName: "67A1790DCA55B8803AD024EE28F616A2", lastName: "DRG54654DFHJGDYYRD", age: 21, city : "Frankfurt", probability_of_purchase: 48.858093, veggieName: "broccoli", creditcard: false }

Anda dapat melihat bahwa nama depan dan nama belakang pelanggan telah di-hash. Namun, dalam contoh ini, catatan memiliki tag kustom berikut.

owner: "Company XYZ" about: "John Doe" contact: "johnthegreat@email.com" timestamp: 20210505T12:34:55

Dalam hal ini, meskipun file itu sendiri tidak mengandung PII, tag memang berisi informasi sensitif. Ini meningkatkan kemungkinan kebocoran informasi, karena ketika Anda berbagi atau mentransfer file atau objek, Anda juga berbagi atau mentransfer metadatanya. Ini juga berlaku untuk AWS sumber daya lain, seperti database, tabel, pekerjaan, dan fungsi.

Oleh karena itu, sangat penting untuk menghindari penggunaan informasi pribadi dalam tag. Konsep yang sama meluas ke informasi penting atau nonpublik.