태그 정책 시작하기 - AWS Organizations

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

태그 정책 시작하기

태그 정책을 사용하려면 여러 AWS 서비스를 사용해야 합니다. 시작하려면 다음 페이지를 검토하세요. 그런 다음 이 페이지의 워크플로우에 따라 태그 정책 및 해당 효과에 대해 잘 알아두세요.

처음으로 태그 정책 사용

다음 단계에 따라 처음으로 태그 정책 사용을 시작합니다.

작업 로그인할 계정 AWS 사용할 서비스 콘솔

1단계: 조직에 대해 태그 정책을 활성화합니다.

조직의 관리 계정.¹

AWS Organizations

2단계: 태그 정책을 생성합니다.

첫 번째 태그 정책을 간단하게 유지합니다. 사용할 대소문자 처리에 태그 키 하나를 입력하고 다른 모든 옵션은 기본값으로 둡니다.

조직의 관리 계정.¹

AWS Organizations

3단계: 테스트에 사용할 수 있는 단일 멤버 계정에 태그 정책을 연결합니다.

다음 단계에서 이 계정에 로그인해야 합니다.

조직의 관리 계정.¹

AWS Organizations

4단계: 정책 준수 태그가 있는 일부 리소스와 정책 미준수 태그가 있는 일부 리소스를 생성합니다.

테스트 용도로 사용하는 멤버 계정.

편안하게 이용할 수 있는 모든 AWS 서비스. 예를 들어, AWS Secrets Manager을 사용하고 기본 암호 생성의 절차를 따라 정책 준수 암호 및 정책 미준수 암호를 포함한 암호를 생성합니다.

5단계: 유효 태그 정책을 보고 계정의 정책 준수 상태를 평가합니다.

테스트 용도로 사용하는 멤버 계정.

Resource Groups 및 리소스가 생성된 AWS 서비스.

정책 준수 태그와 정책 미준수 태그를 사용하여 리소스를 생성한 경우 결과에 정책 미준수 태그가 표시되어야 합니다.

6단계: 테스트 계정의 리소스가 태그 정책을 준수할 때까지 정책 준수 문제를 찾아서 수정하는 프로세스를 반복합니다.

테스트 용도로 사용하는 멤버 계정.

Resource Groups 및 리소스가 생성된 AWS 서비스.

언제든지 조직 전체의 정책 준수 여부를 평가할 수 있습니다.

조직의 관리 계정.¹

Resource Groups

¹ 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

태그 정책 사용 확장

다음 작업을 어떤 순서로든 수행하여 태그 정책 사용을 확장할 수 있습니다.

고급 작업 로그인할 계정 AWS 사용할 서비스 콘솔

고급 태그 정책을 생성합니다.

처음 사용자와 동일한 프로세스를 따르지만, 다른 작업을 시도해 봅니다. 예를 들어, 추가 키 또는 값을 정의하거나 태그 키에 다른 대소문자 처리를 지정합니다.

관리 정책 상속에 대한 이해태그 정책 구문의 정보를 사용하여 더 세부적인 태그 정책을 생성할 수 있습니다.

조직의 관리 계정.¹

AWS Organizations

추가 계정 또는 OU에 태그 정책을 연결합니다.

추가 정책을 계정에 연결하거나 계정이 멤버로 속한 OU에 연결한 후 계정에 대한 유효 태그 정책을 확인합니다.

조직의 관리 계정.¹

AWS Organizations

다른 사람이 새 리소스를 생성할 때 태그를 반드시 사용하도록 하는 SCP를 생성합니다. 예시는 생성되는 특정 리소스에 대한 태그 요구단원을 참조하세요.

조직의 관리 계정.¹

AWS Organizations

변경하는 동안 유효 태그 정책에 대해 계정의 정책 준수 상태를 계속 평가합니다. 정책 미준수 태그를 수정합니다.

유효한 태그 정책이 있는 멤버 계정.

Resource Groups 및 리소스가 생성된 AWS 서비스.

조직 전체의 정책 준수를 평가합니다.

조직의 관리 계정.¹

Resource Groups

¹ 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

처음으로 태그 정책 적용

태그 정책을 처음 적용하려면 태그 정책을 처음 사용하는 것과 비슷한 워크플로우를 따르고 테스트 계정을 사용합니다.

주의

정책 준수를 적용할 때는 주의하세요. 태그 정책 사용의 효과를 이해하고 권장 워크플로우를 따라야 합니다. 추가 계정으로 확장하기 전에 테스트 계정에서 적용이 어떻게 작동하는지 테스트합니다. 그렇지 않으면 조직의 계정에 있는 사용자가 필요한 리소스에 태그를 지정하지 못하도록 할 수 있습니다. 자세한 정보는 적용 이해 섹션을 참조하세요.

적용 작업 로그인할 계정 AWS 사용할 서비스 콘솔

1단계: 태그 정책을 생성합니다.

첫 번째 적용된 태그 정책을 간단하게 유지합니다. 사용할 대소문자 처리에 태그 키 하나를 입력하고 이 태그에 대해 정책 미준수 작업 금지 옵션을 선택합니다. 그런 다음 적용할 리소스 유형 하나를 지정합니다. 이전의 예제를 계속 사용하여 Secrets Manager 암호에 태그 정책을 적용하도록 선택할 수 있습니다.

조직의 관리 계정.¹

AWS Organizations

2단계: 단일 테스트 계정에 태그 정책을 연결합니다.

조직의 관리 계정.¹

AWS Organizations

3단계: 정책 준수 태그가 있는 일부 리소스와 정책 미준수 태그가 있는 일부 리소스를 생성해 봅니다. 정책 미준수 태그를 사용하여 태그 정책에서 지정된 유형의 리소스에 태그를 생성할 수 없습니다.

테스트 용도로 사용하는 멤버 계정.

편안하게 이용할 수 있는 모든 AWS 서비스. 예를 들어, AWS Secrets Manager을 사용하고 기본 암호 생성의 절차를 따라 정책 준수 암호 및 정책 미준수 암호를 포함한 암호를 생성합니다.

4단계: 유효 태그 정책에 대해 계정의 정책 준수 상태를 평가하고 정책 미준수 태그를 수정합니다.

테스트 용도로 사용하는 멤버 계정.

Resource Groups 및 리소스가 생성된 AWS 서비스.

5단계: 테스트 계정의 리소스가 태그 정책을 준수할 때까지 정책 준수 문제를 찾아서 수정하는 프로세스를 반복합니다.

테스트 용도로 사용하는 멤버 계정.

Resource Groups 및 리소스가 생성된 AWS 서비스.

언제든지 조직 전체의 정책 준수 여부를 평가할 수 있습니다.

조직의 관리 계정.¹

Resource Groups

¹ 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.