タグ付けスキーマの定義と公開 - AWS リソースのタグ付けのベストプラクティス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

タグ付けスキーマの定義と公開

必須タグとオプションタグの両方について、 AWS リソースのタグ付けに一貫したアプローチを採用します。包括的なタグ付けスキーマは、この一貫性を実現するのに役立ちます。始めるにあたって次の例を参照してお役立てください。

  • 必須のタグキーについて合意する

  • 使用できる値とタグ命名規則 (大文字または小文字、ダッシュまたはアンダースコア、階層など) を定義する

  • 値が個人を特定できる情報 (PII) を構成しないことを確認する

  • 新しいタグキーを定義して作成できる担当者を決める

  • 新しい必須タグ値を追加する方法とオプションタグを管理する方法について合意する

以下のタグ付けカテゴリの表を見てください。この表は、タグ付けスキーマに含める内容のベースラインとして使用できます。さらに、タグキーに使用する規則と、それぞれで使用できる値を決定する必要があります。タグ付けスキーマは、使用環境に合わせてそれらを定義する文書です。

表 6 — 最終的なタグ付けスキーマの例

ユースケース タグキー 根拠 使用できる値 (リストまたは値プレフィックス/サフィックス) コスト配分に使用 リソースタイプ スコープ 必須
コスト配分 example-inc:cost-allocation:ApplicationId 事業部門ごとの発生コストと生成価値を対比して追跡する DataLakeX, RetailSiteX Y すべて すべて 必須
コスト配分 example-inc:cost-allocation:BusinessUnitId ビジネスユニットごとにコストを監視する Architecture, DevOps, Finance Y すべて すべて 必須
コスト配分 example-inc:cost-allocation:CostCenter コストセンターごとにコストを監視する 123-* Y すべて すべて 必須
コスト配分 example-inc:cost-allocation:Owner このワークロードに責任があるのはどの予算担当か Marketing, RetailSupport Y すべて すべて 必須
アクセスコントロール example-inc:access-control:LayerId ロールに基づいてリソースへのアクセスを許可する SubComponent / レイヤーを特定する DB_Layer, Web_Layer, App_Layer N すべて すべて オプションです。
Automation example-inc:automation:EnvironmentId テスト環境と開発環境 (別名ソフトウェア開発ライフサイクル (SDLC) ステージ) のスケジューリングを実装する Prod, Dev, Test, Sandbox N EC2、RDS、EBS すべて 必須
DevOps example-inc:operations:Owner リソースの作成とメンテナンスを担当するのはどのチーム/グループか Squad01 N すべて すべて 必須
ディザスタリカバリ example-inc:disaster-recovery:rpo リソースに対する目標復旧時点 (RPO) を定義する 6h, 24h N S3、EBS Prod 必須
データ分類 example-inc:data:classification コンプライアンスとガバナンスのためにデータを分類する Public, Private, Confidential, Restricted N S3、EBS すべて 必須
コンプライアンス example-inc:compliance:framework ワークロードが適用されるコンプライアンスフレームワークを特定する PCI-DSS, HIPAA N すべて Prod 必須

タグ付けスキーマを定義したら、そのスキーマを関連するすべての利害関係者がアクセスして簡単に参照して、更新を追跡できようにバージョン管理されたリポジトリで管理します。このアプローチで効率が向上し、アジリティが高まります。