Conceitos básicos das políticas de tag - AWS Organizations

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Conceitos básicos das políticas de tag

O uso de políticas de tag envolve trabalhar com vários serviços da AWS. Para começar, revise as páginas a seguir. Em seguida, siga os fluxos de trabalho nesta página para se familiarizar com as política de tag e seus efeitos.

Usar políticas de tag pela primeira vez

Siga estas etapas para começar a usar política de tag pela primeira vez.

Tarefa Conta para fazer login Console de serviço da AWS para usar

Etapa 1: habilitar políticas de tag para a organização.

A conta de gerenciamento da organização.¹

AWS Organizations

Etapa 2: criar uma política de tag.

Crie sua primeira política de tags de forma simples. Insira uma chave de tag no tratamento de maiúscula e minúscula que você deseja usar e deixe todas as outras opções com a configuração padrão.

A conta de gerenciamento da organização.¹

AWS Organizations

Etapa 3: anexar uma política de tag a uma única conta-membro que você pode usar para teste.

Será necessário fazer login nesta conta na próxima etapa.

A conta de gerenciamento da organização.¹

AWS Organizations

Etapa 4: criar alguns recursos com tags compatíveis e alguns com tags incompatíveis.

A conta-membro que você está usando para fins de teste.

Qualquer serviço da AWS com o qual você esteja familiarizado. Por exemplo, é possível usar o AWS Secrets Manager e seguir o procedimento em Criar um segredo básico para criar segredos compatíveis e não compatíveis.

Etapa 5: visualizar a política de tag efetiva e avaliar o status de conformidade da conta.

A conta-membro que você está usando para fins de teste.

Resource Groups e o serviço da AWS no qual o recurso foi criado.

Se você criou recursos com tags compatíveis e não compatíveis, você verá as tags não compatíveis nos resultados.

Etapa 6: repetir o processo de localizar e corrigir problemas de conformidade até que os recursos na conta de teste estejam em conformidade com sua política de tag.

A conta-membro que você está usando para fins de teste.

Resource Groups e o serviço da AWS no qual o recurso foi criado.

A qualquer momento, você pode avaliar a conformidade em toda a organização.

A conta de gerenciamento da organização.¹

Grupos de recursos

¹ Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário root (não recomendado) na conta de gerenciamento da organização.

Expandir o uso de políticas de tag

Você pode executar as seguintes tarefas em qualquer ordem para expandir o uso das políticas de tag.

Tarefa avançada Conta para fazer login Console de serviço da AWS para usar

Crie políticas de tag mais avançadas.

Siga o mesmo processo definido para usuários iniciantes, mas tente outras tarefas. Por exemplo, defina chaves ou valores adicionais ou especifique um tratamento de maiúsculas e minúsculas diferente para uma chave de tag.

Você pode usar as informações em Entendendo a herança da política de gerenciamento e Sintaxe de política de tag para criar políticas de tag mais detalhadas.

A conta de gerenciamento da organização.¹

AWS Organizations

Anexe políticas de tag a contas ou UO adicionais.

Verifique a política de tag efetiva de uma conta depois de anexar mais políticas a ela ou a qualquer UO em que a conta seja membro.

A conta de gerenciamento da organização.¹

AWS Organizations

Crie uma SCP para exigir o uso de tags quando alguém criar novos recursos. Para ver um exemplo, consulte Exigir uma tag em recursos criados especificados.

A conta de gerenciamento da organização.¹

AWS Organizations

Continue avaliando o status de compatibilidade da conta em relação à política de tag em vigor à medida que ela for alterada. Corrija tags fora de conformidade.

Uma conta-membro com uma política de tags efetiva.

Resource Groups e o serviço da AWS no qual o recurso foi criado.

Avalie a conformidade em toda a organização.

A conta de gerenciamento da organização.¹

Grupos de recursos

¹ Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário root (não recomendado) na conta de gerenciamento da organização.

Aplicar política de tag pela primeira vez

Para aplicar políticas de tag pela primeira vez, siga um fluxo de trabalho semelhante ao primeiro uso de políticas de tag e use uma conta de teste.

Atenção

Esteja atento ao aplicar a conformidade. Certifique-se de que você entende os efeitos do uso de políticas de tag e siga o fluxo de trabalho recomendado. Teste como a aplicação funciona em uma conta de teste antes de expandi-la para mais contas. Caso contrário, você pode impedir que os usuários nas contas da organização atribuam tags aos recursos necessários. Para obter mais informações, consulte Noções básicas sobre a aplicação.

Tarefas de aplicação Conta para fazer login Console de serviço da AWS para usar

Etapa 1: criar uma política de tag.

Mantenha a aplicação da sua primeira política de tag simples. Insira uma chave de tag no tratamento de maiúsculas e minúsculas que você deseja usar e escolha a opção Prevent noncompliant operations for this tag (Impedir operações incompatíveis para esta tag). Em seguida, especifique um tipo de recurso no qual aplicá-la. Continuando o exemplo anterior, você pode optar por aplicá-la em senhas do Secrets Manager.

A conta de gerenciamento da organização.¹

AWS Organizations

Etapa 2: anexar uma política de tag a uma única conta de teste.

A conta de gerenciamento da organização.¹

AWS Organizations

Etapa 3: tente criar alguns recursos com tags compatíveis e alguns com tags incompatíveis. Você não deve ter permissão para criar uma tag em um recurso do tipo especificado na política de tag com uma tag fora de conformidade.

A conta-membro que você está usando para fins de teste.

Qualquer serviço da AWS com o qual você esteja familiarizado. Por exemplo, é possível usar o AWS Secrets Manager e seguir o procedimento em Criar um segredo básico para criar segredos compatíveis e não compatíveis.

Etapa 4: avaliar o status de conformidade da conta em relação à política de tag efetiva e corrigir tags incompatíveis.

A conta-membro que você está usando para fins de teste.

Resource Groups e o serviço da AWS no qual o recurso foi criado.

Etapa 5: repetir o processo de localizar e corrigir problemas de conformidade até que os recursos na conta de teste estejam em conformidade com sua política de tag.

A conta-membro que você está usando para fins de teste.

Resource Groups e o serviço da AWS no qual o recurso foi criado.

A qualquer momento, você pode avaliar a conformidade em toda a organização.

A conta de gerenciamento da organização.¹

Grupos de recursos

¹ Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário root (não recomendado) na conta de gerenciamento da organização.