As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Habilitar as políticas padrão do Amazon Data Lifecycle Manager em várias contas e regiões
Usando AWS CloudFormation StackSets, você pode habilitar as políticas padrão do Amazon Data Lifecycle Manager em várias contas e AWS regiões com uma única operação.
Você pode usar conjuntos de pilhas para habilitar políticas padrão de uma das seguintes maneiras:
-
Em toda a AWS organização — garante que as políticas padrão sejam habilitadas e configuradas de forma consistente em toda a AWS organização ou em unidades organizacionais específicas de uma organização. Isso é feito usando permissões gerenciadas pelo serviço. AWS CloudFormation StackSets cria as IAM funções necessárias em seu nome.
-
Em AWS contas específicas — Garante que as políticas padrão sejam ativadas e configuradas de forma consistente em contas específicas de destino. Isso requer permissões autogerenciadas. Você cria as IAM funções necessárias para estabelecer a relação de confiança entre a conta do administrador do conjunto de pilhas e as contas de destino.
Para obter mais informações, consulte Modelos de permissões para conjuntos de pilhas no Guia do usuário do AWS CloudFormation .
Use os procedimentos a seguir para habilitar as políticas padrão do Amazon Data Lifecycle Manager em toda a AWS organização, em contas específicas ou em OUs contas-alvo específicas.
Pré-requisitos
Dependendo de como você estiver habilitando as políticas padrão, faça uma das seguintes alternativas:
- Console
-
Para habilitar políticas padrão em uma AWS organização ou em contas específicas
-
Abra o AWS CloudFormation console em https://console.aws.amazon.com/cloudformation.
-
No painel de navegação, escolha e, em seguida StackSets, escolha Criar StackSet.
-
Em Permissões, dependendo de como você estiver habilitando as políticas padrão, faça uma das seguintes alternativas:
-
(Em toda a AWS organização) Escolha as permissões gerenciadas pelo serviço.
-
(Em contas de destino específicas) Escolha Permissões de autoatendimento. Em seguida, para função de IAM administrador ARN, selecione a função de IAM serviço que você criou para a conta de administrador e, em nome da função de IAM execução, insira o nome da função de IAM serviço que você criou nas contas de destino.
-
Em Preparar modelo, escolha Usar um exemplo de modelo.
-
Em Exemplos de modelo, faça uma das seguintes alternativas:
-
(Política padrão para EBS snapshots) Selecione Criar políticas padrão do Amazon Data Lifecycle Manager para snapshots. EBS
-
(Política padrão para EBS -backedAMIs) Selecione Criar políticas padrão do Amazon Data Lifecycle Manager para -backed. EBS AMIs
-
Escolha Próximo.
-
Para StackSet nome e StackSet descrição, insira um nome descritivo e uma breve descrição.
-
Na seção Parâmetros, defina as configurações de política padrão conforme necessário.
Para cargas de trabalho críticas, recomendamos CreateInterval = 1 dia e RetainInterval = 7 dias.
-
Escolha Próximo.
-
(Opcional) Para Tags, especifique tags para ajudá-lo a identificar StackSet e empilhar recursos.
-
Em Execução gerenciada, escolha Ativa.
-
Escolha Próximo.
-
Em Add stacks to stack set (Adicionar pilhas ao conjunto de pilhas), escolha Deploy new stacks (Implantar novas pilhas).
-
Dependendo de como você estiver habilitando as políticas padrão, faça uma das seguintes alternativas:
-
(Em toda a AWS organização) Para destinos de implantação, escolha uma das seguintes opções:
-
Para implantar em toda a AWS organização, escolha Implantar na organização.
-
Para implantar em unidades organizacionais (UO) específicas, escolha Implantar em unidades organizacionais e em ID da UO, insira o ID da UO. Para adicionar maisOUs, escolha Adicionar outra OU.
-
(Para contas de destino específicas) Em Contas, faça uma das seguintes alternativas:
-
Para implantar em contas de destino específicas, escolha Implantar pilhas em contas e, em Números da conta, insira as contas IDs de destino.
-
Para implantar em todas as contas em uma UO específica, escolha Implantar pilha em todas as contas de uma unidade organizacional e, em Números de organização, insira o ID da UO de destino.
-
Em Implantação automática, escolha Ativada.
-
Em Comportamento de remoção de conta, escolha Reter pilhas.
-
Em Especificar regiões, selecione as regiões específicas nas quais habilitar as políticas padrão ou escolha Adicionar todas as regiões para habilitar as políticas padrão em todas as regiões.
-
Escolha Próximo.
-
Revise as configurações do conjunto de pilhas, selecione Eu reconheço que AWS CloudFormation pode criar IAM recursos e, em seguida, escolha Enviar.
- AWS CLI
-
Para habilitar políticas padrão em uma AWS organização
-
Crie o conjunto de pilhas. Use o comando da create-stack-set.
Em --permission-model
, especifique SERVICE_MANAGED
.
Para--template-url
, especifique um dos seguintes modelosURLs:
-
(Políticas padrão para EBS -backedAMIs) https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerAMIDefaultPolicy.yaml
-
(Políticas padrão para EBS instantâneos) https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerEBSSnapshotDefaultPolicy.yaml
Em --parameters
, especifique as configurações das políticas padrão. Para obter parâmetros compatíveis, descrições de parâmetros e valores válidos, baixe o modelo usando o URL e, em seguida, visualize o modelo usando um editor de texto.
Em --auto-deployment
, especifique Enabled=true, RetainStacksOnAccountRemoval=true
.
$
aws cloudformation create-stack-set \
--stack-set-name stackset_name
\
--permission-model SERVICE_MANAGED \
--template-url template_url
\
--parameters "ParameterKey=param_name_1
,ParameterValue=param_value_1
" "ParameterKey=param_name_2
,ParameterValue=param_value_2
" \
--auto-deployment "Enabled=true, RetainStacksOnAccountRemoval=true"
-
Implante o conjunto de pilhas. Use o comando da create-stack-instances.
Em --stack-set-name
, especifique o nome do conjunto de pilhas que você criou na etapa anterior.
Para--deployment-targets OrganizationalUnitIds
, especifique o ID da OU raiz a ser implantada em uma organização inteira ou da OU IDs a ser implantada OUs em uma área específica da organização.
Para--regions
, especifique as AWS regiões nas quais habilitar as políticas padrão.
$
aws cloudformation create-stack-instances \
--stack-set-name stackset_name
\
--deployment-targets OrganizationalUnitIds='["root_ou_id"]'
| '["ou_id_1", "ou_id_2]'
\
--regions '["region_1
", "region_2
"]'
Para habilitar as políticas padrão em contas de destino específicas
-
Crie o conjunto de pilhas. Use o comando da create-stack-set.
Para--template-url
, especifique um dos seguintes modelosURLs:
-
(Políticas padrão para EBS -backedAMIs) https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerAMIDefaultPolicy.yaml
-
(Políticas padrão para EBS instantâneos) https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerEBSSnapshotDefaultPolicy.yaml
Para--administration-role-arn
, especifique a função ARN de IAM serviço que você criou anteriormente para o administrador do conjunto de pilhas.
Para--execution-role-name
, especifique o nome da função de IAM serviço que você criou nas contas de destino.
Em --parameters
, especifique as configurações das políticas padrão. Para obter parâmetros compatíveis, descrições de parâmetros e valores válidos, baixe o modelo usando o URL e, em seguida, visualize o modelo usando um editor de texto.
Em --auto-deployment
, especifique Enabled=true, RetainStacksOnAccountRemoval=true
.
$
aws cloudformation create-stack-set \
--stack-set-name stackset_name
\
--template-url template_url
\
--parameters "ParameterKey=param_name_1
,ParameterValue=param_value_1
" "ParameterKey=param_name_2
,ParameterValue=param_value_2
" \
--administration-role-arn administrator_role_arn
\
--execution-role-name target_account_role
\
--auto-deployment "Enabled=true, RetainStacksOnAccountRemoval=true"
-
Implante o conjunto de pilhas. Use o comando da create-stack-instances.
Em --stack-set-name
, especifique o nome do conjunto de pilhas que você criou na etapa anterior.
Para--accounts
, especifique as AWS contas IDs de destino.
Para--regions
, especifique as AWS regiões nas quais habilitar as políticas padrão.
$
aws cloudformation create-stack-instances \
--stack-set-name stackset_name
\
--accounts '["account_ID_1
","account_ID_2
"]' \
--regions '["region_1
", "region_2
"]'