As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Práticas de marcação a serem evitadas
Embora existam práticas a serem implementadas ao marcar objetos ou infraestrutura AWS, também há práticas a serem evitadas.
Marcação inconsistente
Conforme abordado na Objetivos seção, sem marcação, você não pode alcançar um alto nível de automação, limpeza ou monitoramento. Da mesma forma, com tags incompletas ou inconsistentes, as informações necessárias para automação ou monitoramento não estão completas, levando a resultados não confiáveis.
Imagine um cenário em que você usa uma estratégia de marcação para calcular os custos totais de todos os projetos. A estratégia começa na proof-of-concept fase (PoC) e termina na fase de produção. Considere os seguintes cenários com tags aplicadas a dados e recursos para exemplos de previsão de vendas de projetos P1, D1 e Pr1 e para exemplos de manutenção pós-venda de projetos P2, D2 e Pr2.
Previsão de vendas
Exemplo P1: projeto PoC (domínio e carimbo de data/hora ausentes).
env: "poc" project: "sales forecasting"
Exemplo D1: Fase de desenvolvimento (domínio ausente).
env: "dev" project: "sales forecasting" timestamp: 20210505T12:34:55
Exemplo Pr1: Fase de produção (todos os valores existem).
env: "prod" project: "sales forecasting" domain: "machine learning" timestamp: 20210505T12:34:55
Para previsão de vendas do projeto:
-
O exemplo P1 não menciona de qual domínio ou carimbo de data/hora o objeto era.
-
O exemplo D1 também não menciona o domínio do projeto.
-
O exemplo Pr1 tem todos os dados necessários.
Os exemplos P1 e D1 resultarão em relatórios ou estimativas incorretas para planejamento porque os domínios não estão definidos.
Manutenção pós-venda
Exemplo P2: projeto PoC (todas as tags faltam).
Exemplo D2: Fase de desenvolvimento (projeto ausente).
env: "dev" domain: "machine learning" timestamp: 20210505T12:34:55
Exemplo Pr2: Fase de produção (todos os valores existem).
env: "prod" project: "post sales maintenance" domain: "machine learning" timestamp: 20210505T12:34:55
Para manutenção pós-venda do projeto:
-
O exemplo P2 não tem nenhuma informação, portanto, não pode ser rastreado.
-
O exemplo D2 não menciona o nome do projeto, portanto, ele não pode ser rastreado.
-
O exemplo Pr2 tem todos os dados necessários.
Os exemplos P2 e D2 resultarão em relatórios incorretos, planejamento insuficiente ou subnotificação devido a etiquetas ausentes ou inconsistentes.
Portanto, é importante implementar a estratégia de marcação de forma consistente.
Dados incorretos e confidenciais em tags
A marcação pode ser contraproducente se usada com informações incorretas, confidenciais ou privadas. Tags incorretas podem produzir resultados enganosos. O uso de tags que incluem dados confidenciais, como informações de identificação pessoal (PII), pode colocar em risco a segurança de seus clientes e funcionários.
Informações incorretas nas tags
Imagine um cenário em que você usa uma estratégia de marcação para calcular os custos totais de cada domínio ou departamento. Você acabou de concluir sua fase de ingestão de dados e está migrando para o aprendizado de máquina. O exemplo a seguir inclui tags personalizadas que foram copiadas da fase anterior de um projeto.
env: "development" project: "sales prediction" domain: "data ingestion" timestamp: 20210505T12:34:55
O domínio está rotulado incorretamente como data ingestion
da fase anterior do projeto, em vez do domínio correto, que é. machine learning
Agora, os relatórios do data ingestion
domínio mostrarão custos mais altos, intervalo de tempo e alocação de recursos. O machine learning
domínio mostrará valores mais baixos para esses relatórios. Isso resultará em planejamento incorreto, alocação de orçamento e estimativas de prazos.
Ter as tags corretas é essencial para um sistema funcional.
Informações confidenciais em tags
AWS fornece várias ferramentas para identificar PII em objetos. Essas ferramentas incluem o Amazon Macie e a detecção de dados AWS Glue confidenciais para encontrar dados que possam ser usados para identificar indivíduos. No entanto, é importante não usar PII ou dados confidenciais em tags.
Considere o exemplo a seguir de um arquivo no Amazon S3 que tem PII editada ou anonimizada.
{ firstName: "67A1790DCA55B8803AD024EE28F616A2", lastName: "DRG54654DFHJGDYYRD", age: 21, city : "Frankfurt", probability_of_purchase: 48.858093, veggieName: "broccoli", creditcard: false }
Você pode ver que o nome e o sobrenome do cliente foram criptografados. No entanto, neste exemplo, o registro tem as seguintes tags personalizadas.
owner: "Company XYZ" about: "John Doe" contact: "johnthegreat@email.com" timestamp: 20210505T12:34:55
Nesse caso, embora o arquivo em si não contenha PII, as tags contêm informações confidenciais. Isso aumenta a probabilidade de um vazamento de informações, pois ao compartilhar ou transferir um arquivo ou objeto, você também compartilha ou transfere seus metadados. Isso também se aplica a outros AWS recursos, como banco de dados, tabelas, trabalhos e funções.
Portanto, é extremamente importante evitar o uso de informações privadas em tags. O mesmo conceito se estende a informações cruciais ou não públicas.