Configure um pacote de configuração para AWS CloudFormation StackSets - AWS Control Tower

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configure um pacote de configuração para AWS CloudFormation StackSets

Esta seção explica como configurar um pacote de configuração para AWS CloudFormation StackSets. As duas partes principais desse processo são: (1) preparar o arquivo de manifesto e (2) atualizar a estrutura de pastas.

Etapa 1: edite o arquivo de manifesto existente

Adicione as novas AWS CloudFormation StackSets informações ao arquivo de manifesto que você editou anteriormente.

Apenas para análise, o trecho a seguir contém o mesmo arquivo de manifesto personalizado que foi exibido anteriormente para configurar um pacote de configuração para SCPs ou. RCPs Agora você pode editar ainda mais esse arquivo, para incluir os detalhes sobre seus recursos.

--- region: us-east-1 version: 2021-03-15 resources: - name: block-s3-public-access description: To S3 buckets to have public access resource_file: policies/block-s3-public.json deploy_method: scp | rcp #Apply to the following OU(s) deployment_targets: organizational_units: #array of strings - OUName1 - OUName2

O trecho a seguir mostra um exemplo de arquivo de manifesto editado que contém os detalhes de resources. A ordem de resources determina a ordem de execução para criar dependências de resources. Você pode editar o seguinte exemplo de arquivo de manifesto de acordo com suas necessidades empresariais.

--- region: your-home-region version: 2021-03-15 …truncated… resources: - name: stackset-1 resource_file: templates/create-ssm-parameter-keys-1.template parameters: - parameter_key: parameter-1 parameter_value: value-1 deploy_method: stack_set deployment_targets: accounts: # array of strings, [0-9]{12} - account number or account name - 123456789123 organizational_units: #array of strings, ou ids, ou-xxxx - OuName1 - OUName2 export_outputs: - name: /org/member/test-ssm/app-id value: $[output_ApplicationId] regions: - region-name - name: stackset-2 resource_file: s3://bucket-name/key-name parameters: - parameter_key: parameter-1 parameter_value: value-1 deploy_method: stack_set deployment_targets: accounts: # array of strings, [0-9]{12} - account number or account name - 123456789123 organizational_units: #array of strings - OuName1 - OUName2 regions: - region-name

O exemplo a seguir mostra que você pode adicionar mais de um AWS CloudFormation recurso no arquivo de manifesto.

--- region: us-east-1 version: 2021-03-15 resources: - name: block-s3-public-access description: To S3 buckets to have public access resource_file: policies/block-s3-public.json deploy_method: scp | rcp #Apply to the following OU(s) deployment_targets: organizational_units: #array of strings - Custom - Sandbox - name: transit-network resource_file: templates/transit-gateway.template parameter_file: parameters/transit-gateway.json deploy_method: stack_set deployment_targets: accounts: # array of strings, [0-9]{12} - Prod - 123456789123 #Network organizational_units: #array of strings - Custom export_outputs: - name: /org/network/transit-gateway-id value: $[output_TransitGatewayID] regions: - us-east-1

Etapa 2: atualize a estrutura de pastas

Ao atualizar a estrutura de pastas, você pode incluir todos os arquivos de AWS CloudFormation modelo de suporte e arquivos de política SCP ou RCP que estão no arquivo de manifesto. Verifique se os caminhos do arquivo correspondem ao fornecido no arquivo de manifesto.

  • Um arquivo de modelo contém os AWS recursos a serem implantados OUs e as contas.

  • Um arquivo de política contém os parâmetros de entrada usados no arquivo de modelo.

O exemplo a seguir mostra a estrutura de pastas do arquivo de manifesto de amostra criado na Etapa 1.

- manifest.yaml - policies/ - block-s3-public.json - templates/ - transit-gateway.template