Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Nettoyez les ressources de AWS Account Factory for Terraform (AFT) en toute sécurité après la perte du fichier d'état
Créée par Gokendra Malviya (AWS)
Récapitulatif
Lorsque vous utilisez AWS Account Factory for Terraform (AFT) pour gérer votre AWS Control Tower environnement, AFT génère un fichier d'état Terraform pour suivre l'état et la configuration des ressources créées par Terraform. La perte du fichier d'état Terraform peut créer des défis importants pour la gestion et le nettoyage des ressources. Ce modèle fournit une approche systématique pour identifier et supprimer en toute sécurité les ressources liées à l'AFT tout en préservant l'intégrité de votre AWS Control Tower environnement.
Le processus est conçu pour garantir le retrait correct de tous les composants AFT, même sans la référence au fichier d'état d'origine. Ce processus fournit une voie claire pour rétablir et reconfigurer avec succès l'AFT dans votre environnement, afin de minimiser les perturbations de vos AWS Control Tower opérations.
Pour plus d'informations sur l'AFT, consultez la AWS Control Tower documentation.
Conditions préalables et limitations
Prérequis
Compréhension approfondie de l'architecture AFT.
Accès administrateur aux comptes suivants :
Compte de gestion AFT
AWS Control Tower Compte de gestion
Compte Log Archive
Compte d'audit
Vérification qu'aucune politique de contrôle des services (SCPs) ne contient de restrictions ou de limitations susceptibles de bloquer la suppression de ressources liées à l'AFT.
Limites
Ce processus permet de nettoyer efficacement les ressources, mais il ne peut pas récupérer les fichiers d'état perdus, et certaines ressources peuvent nécessiter une identification manuelle.
La durée du processus de nettoyage dépend de la complexité de votre environnement et peut prendre plusieurs heures.
Ce modèle a été testé avec la version 1.12.2 d'AFT et supprime les ressources suivantes. Si vous utilisez une autre version d'AFT, vous devrez peut-être supprimer des ressources supplémentaires.
Nom du service
Nombre de ressources
AWS CodeBuild
6
AWS CodeCommit
4
AWS CodePipeline
4
Amazon DynamoDB
5
Amazon Elastic Compute Cloud (Amazon EC2)
16
Amazon EventBridge
4
AWS Identity and Access Management Rôles (IAM)
40
AWS Key Management Service (AWS KMS)
2
AWS Lambda
17
Amazon Simple Storage Service (Amazon S3)
2
Amazon Simple Notification Service (Amazon SNS)
2
Amazon Simple Queue Service (Amazon SQS)
2
AWS Systems Manager
62
AWS Step Functions
4
Important
Les ressources supprimées par les étapes de ce modèle ne peuvent pas être récupérées. Avant de suivre ces étapes, vérifiez soigneusement les noms des ressources et assurez-vous qu'ils ont été créés par AFT.
Architecture
Le schéma suivant montre les composants AFT et le flux de travail de haut niveau. AFT met en place un pipeline Terraform qui vous aide à approvisionner et à personnaliser vos comptes. AWS Control Tower AFT suit un GitOps modèle pour automatiser les processus de provisionnement des comptes dans AWS Control Tower. Vous créez un fichier Terraform pour une demande de compte et vous le validez dans un référentiel, qui fournit les entrées qui déclenchent le flux de travail AFT pour le provisionnement du compte. Une fois le provisionnement du compte terminé, AFT peut exécuter automatiquement des étapes de personnalisation supplémentaires.

Dans cette architecture :
AWS Control Tower Le compte de gestion Compte AWS est un compte dédié au AWS Control Tower service. Ceci est également généralement appelé compte AWS payeur ou compte AWS Organizations de gestion.
Le compte AFT Management Compte AWS est dédié aux opérations de gestion AFT. Ce compte est différent du compte de gestion de votre organisation.
Le compte Vended contient tous les composants et contrôles de base que vous avez sélectionnés. Compte AWS AFT AWS Control Tower vend un nouveau compte.
Pour plus d'informations sur cette architecture, voir Présentation de l'AFT
Outils
Services AWS
AWS Control Towervous aide à configurer et à gérer un environnement AWS multi-comptes, conformément aux meilleures pratiques prescriptives.
AWS Account Factory for Terraform (AFT) met en place un pipeline Terraform pour vous aider à approvisionner et à personnaliser les comptes et les ressources dans. AWS Control Tower
AWS Organizationsvous permet de gérer et de gouverner votre environnement de manière centralisée à mesure que vous développez et faites évoluer vos AWS ressources. Organizations vous permet de créer des comptes et d'allouer des ressources, de regrouper des comptes pour organiser vos flux de travail, d'appliquer des politiques de gouvernance et de simplifier la facturation en utilisant un mode de paiement unique pour tous vos comptes.
AWS Identity and Access Management (IAM) vous aide à gérer en toute sécurité l'accès à vos AWS ressources en contrôlant qui est authentifié et autorisé à les utiliser. Ce modèle nécessite des rôles et des autorisations IAM.
Autres outils
Terraform
est un outil d'infrastructure en tant que code (IaC) HashiCorp qui vous aide à créer et à gérer des ressources cloud et sur site.
Bonnes pratiques
Pour AWS Control Tower, consultez la section Meilleures pratiques pour AWS Control Tower les administrateurs dans la AWS Control Tower documentation.
Pour IAM, consultez la section Bonnes pratiques en matière de sécurité dans la documentation IAM.
Épopées
Tâche | Description | Compétences requises |
---|---|---|
Supprimez les ressources identifiées par la balise AFT. |
| Administrateur AWS, AWS DevOps, DevOps ingénieur |
Supprimez les rôles IAM. |
| Administrateur AWS, AWS DevOps, DevOps ingénieur |
Supprimez le coffre AWS Backup de sauvegarde. |
| Administrateur AWS, AWS DevOps, DevOps ingénieur |
Supprimez les CloudWatch ressources Amazon. |
| Administrateur AWS, AWS DevOps, DevOps ingénieur |
Supprimez AWS KMS des ressources. |
| Administrateur AWS, AWS DevOps, DevOps ingénieur |
Tâche | Description | Compétences requises |
---|---|---|
Supprimez les compartiments S3. |
| Administrateur AWS, AWS DevOps, DevOps ingénieur |
Supprimez les rôles IAM. |
| Administrateur AWS, AWS DevOps, DevOps ingénieur |
Tâche | Description | Compétences requises |
---|---|---|
Supprimez les rôles IAM. |
| Administrateur AWS, AWS DevOps, DevOps ingénieur |
Tâche | Description | Compétences requises |
---|---|---|
Supprimez les rôles IAM. |
| Administrateur AWS, AWS DevOps, DevOps ingénieur |
Supprimez EventBridge les règles. |
| Administrateur AWS, AWS DevOps, DevOps ingénieur |
Résolution des problèmes
Problème | Solution |
---|---|
Le détachement de la passerelle Internet a échoué. | Lorsque vous supprimez des ressources identifiées par la balise AFT, si vous rencontrez ce problème lorsque vous détachez ou supprimez la passerelle Internet, vous devez d'abord supprimer les points de terminaison VPC :
|
Vous ne trouvez pas les CloudWatch requêtes spécifiées. | Si vous ne trouvez pas les CloudWatch requêtes créées par AFT, procédez comme suit :
|
Ressources connexes
Informations supplémentaires
Pour afficher les requêtes AFT sur le tableau de bord de CloudWatch Logs Insights, choisissez l'icône de requêtes enregistrées et d'exemples dans le coin supérieur droit, comme illustré dans la capture d'écran suivante :
