Nozioni di base sulle policy di tag - AWS Organizations

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Nozioni di base sulle policy di tag

L'utilizzo delle politiche di tag implica l'utilizzo di più AWS servizi. Per iniziare, esamina le pagine seguenti. Segui quindi i flussi di lavoro in questa pagina per familiarizzare con le policy di tag e i loro effetti.

Utilizzo delle policy di tag per la prima volta

Attieniti alla seguente procedura per iniziare a utilizzare le policy di tag per la prima volta.

Attività Account a cui accedere AWS console di servizio da usare

Fase 1: abilita le policy di tag per l'organizzazione.

Account di gestione dell'organizzazione.¹

AWS Organizations

Fase 2: crea una policy di tag.

Mantieni semplice la tua prima policy di tag. Inserisci una chiave di tag nel trattamento lettere maiuscole o minuscole che desideri utilizzare e lascia tutte le altre opzioni sulle impostazioni predefinite.

Account di gestione dell'organizzazione.¹

AWS Organizations

Fase 3: collega una policy di tag a un singolo account membro che è possibile utilizzare per il test.

Dovrai accedere a questo account nella prossima fase.

Account di gestione dell'organizzazione.¹

AWS Organizations

Fase 4: crea alcune risorse con tag conformi e alcune con tag non conformi.

L'account membro che stai utilizzando a scopo di test.

Qualsiasi AWS servizio con cui ti senti a tuo agio. Ad esempio, puoi utilizzare AWS Secrets Manager e seguire la procedura in Creazione di un segreto di base per creare segreti con segreti conformi e non conformi.

Fase 5: visualizza le policy di tag operative e valutare lo stato di conformità dell'account.

L'account membro che stai utilizzando a scopo di test.

Resource Groups e il AWS servizio in cui è stata creata la risorsa.

Se sono state create risorse con tag conformi e non conformi, i tag non conformi vengono visualizzati nei risultati.

Fase 6: ripeti il processo di individuazione e correzione dei problemi di conformità fino a quando le risorse dell'account di test non siano conformi alla policy di tag.

L'account membro che stai utilizzando a scopo di test.

Resource Groups e il AWS servizio in cui è stata creata la risorsa.

In qualsiasi momento, puoi valutare la conformità a livello di organizzazione.

Account di gestione dell'organizzazione.¹

Gruppi di risorse

¹ È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root (non consigliato) nell'account di gestione dell'organizzazione.

Espansione dell'uso delle policy di tag

Per espandere l'utilizzo delle policy di tag puoi eseguire le seguenti attività in qualsiasi ordine.

Attività avanzata Account a cui accedere AWS console di servizio da usare

Creare policy di tag avanzate.

Segui lo stesso processo degli utenti inesperti, ma prova altre attività. Ad esempio, definisci chiavi o valori aggiuntivi o specifica un trattamento lettere maiuscole o minuscole diverso per una chiave di tag.

Puoi utilizzare le informazioni in Comprendere l'ereditarietà delle policy di gestione e Sintassi delle policy di tag per creare policy di tag più dettagliate.

Account di gestione dell'organizzazione.¹

AWS Organizations

Collega le policy di tag ad account o unità organizzative aggiuntivi.

Controlla la policy di tag operativa per un account dopo aver collegato altre policy all'account o a qualsiasi unità organizzativa in cui l'account è membro.

Account di gestione dell'organizzazione.¹

AWS Organizations

Crea una policy di controllo dei servizi per richiedere i tag quando vengono create nuove risorse. Per vedere un esempio, consulta Richiedere un tag sulle risorse create specificate.

Account di gestione dell'organizzazione.¹

AWS Organizations

Continua a valutare lo stato di conformità dell'account rispetto alla policy di tag operativa man mano che cambia. Correggi i tag non conformi.

Un account membro con una policy di tag attiva.

Resource Groups e il AWS servizio in cui è stata creata la risorsa.

Valuta la conformità a livello di organizzazione.

Account di gestione dell'organizzazione.¹

Gruppi di risorse

¹ È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root (non consigliato) nell'account di gestione dell'organizzazione.

Applicazione delle policy di tag per la prima volta

Per applicare le policy di tag per la prima volta, segui un flusso di lavoro simile all'utilizzo delle policy di tag per la prima volta e utilizza un account di test.

avvertimento

Usa cautela nell'applicare la conformità. Assicurati di aver compreso gli effetti dell'utilizzo delle policy di tag e segui il flusso di lavoro raccomandato. Verifica il funzionamento dell'applicazione in un account di test prima di espanderla a più account. In caso contrario, potresti impedire agli utenti degli account dell'organizzazione di applicare i tag alle risorse necessarie. Per ulteriori informazioni, consulta Informazioni sull'applicazione.

Attività di applicazione Account a cui accedere AWS console di servizio da usare

Fase 1: crea una policy di tag.

Mantieni semplice la tua prima policy di tag applicata. Immetti una chiave di tag nel trattamento lettere maiuscole o minuscole che desideri utilizzare e scegli l'opzione Prevent noncompliant operations for this tag (Impedisci operazioni non conformi per questo tag). Quindi specifica un tipo di risorsa su cui applicarla. Continuando con l'esempio precedente, puoi scegliere di applicarla sui segreti Secrets Manager.

Account di gestione dell'organizzazione.¹

AWS Organizations

Fase 2: collega una policy di tag a un singolo account di test.

Account di gestione dell'organizzazione.¹

AWS Organizations

Fase 3: prova a creare alcune risorse con tag conformi e alcune con tag non conformi. Non ti è consentito creare un tag per una risorsa del tipo specificato nella policy di tag con un tag non conforme.

L'account membro che stai utilizzando a scopo di test.

Qualsiasi AWS servizio con cui ti senti a tuo agio. Ad esempio, puoi utilizzare AWS Secrets Manager e seguire la procedura in Creazione di un segreto di base per creare segreti con segreti conformi e non conformi.

Fase 4: valuta lo stato di conformità dell'account rispetto alla policy di tag operativa e correggi i tag non conformi.

L'account membro che stai utilizzando a scopo di test.

Resource Groups e il AWS servizio in cui è stata creata la risorsa.

Fase 5: ripeti il processo di individuazione e correzione dei problemi di conformità fino a quando le risorse dell'account di test non siano conformi alla policy di tag.

L'account membro che stai utilizzando a scopo di test.

Resource Groups e il AWS servizio in cui è stata creata la risorsa.

In qualsiasi momento, puoi valutare la conformità a livello di organizzazione.

Account di gestione dell'organizzazione.¹

Gruppi di risorse

¹ È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root (non consigliato) nell'account di gestione dell'organizzazione.