Casi d'uso Resource Tagger in AMS Accelerate - Guida utente di AMS Accelerate

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Casi d'uso Resource Tagger in AMS Accelerate

Questa sezione elenca le azioni più comuni eseguite con Resource Tagger.

Visualizzazione dei tag applicati da Resource Tagger

Tutti i tag applicati da Resource Tagger hanno il prefisso chiave ams:rt:. Ad esempio, la seguente definizione di tag restituisce un tag con la chiave ams:rt:SampleKey e il valore sampleValue. Tutti i tag con questo prefisso vengono considerati parte di Resource Tagger.

{ "Key": "sampleKey", "Value": "sampleValue" }
Importante

Se crei manualmente il tuo tag con il prefisso ams:rt:, viene considerato gestito da Resource Tagger. Ciò significa che se la risorsa è gestita da Resource Tagger, ma i profili di configurazione non indicano che il tag debba essere applicato, Resource Tagger rimuove il tag aggiunto manualmente. Se etichettate manualmente le risorse gestite da Resource Tagger, non utilizzate il prefisso ams:rt: per le chiavi dei tag.

Utilizzo di Resource Tagger per creare tag

L'AMS Accelerate Resource Tagger è un componente che viene distribuito nel tuo account durante l'onboarding di AMS Accelerate. Resource Tagger dispone di un set di regole configurabili che definiscono come etichettare le risorse, quindi applica tali regole, aggiungendo e rimuovendo automaticamente i tag sulle risorse per garantire che siano conformi alle tue regole.

Se desideri utilizzare Resource Tagger per etichettare le tue risorse, consulta. Accelera Resource Tagger

Di seguito è riportato un esempio di frammento di configurazione Resource Tagger che aggiunge il tag ams:rt:ams-managed con il valore true per tutte le istanze Amazon. EC2 Il tag ams:rt:ams-managed ti consente di far monitorare le tue risorse da AMS Accelerate.

{ "AWS::EC2::Instance": { "SampleConfigurationBlock": { "Enabled": true, "Filter": { "Platform": "*" }, "Tags": [ { "Key": "ams:rt:ams-managed", "Value": "true" } ] } } }
avvertimento

Fai attenzione quando specifichi il nome per la tua nuova configurazione (SampleConfigurationBlocknell'esempio fornito) poiché potresti inavvertitamente sovrascrivere la configurazione gestita da AMS con lo stesso nome.

Impedire a Resource Tagger di modificare le risorse

Resource Tagger può essere impostato su una modalità di sola lettura che impedisce l'aggiunta o la rimozione di tag sulle risorse. Ciò è utile se desideri fornire un meccanismo di tagging personalizzato.

In modalità di sola lettura, Resource Tagger esamina comunque le regole di tagging che vengono specificate nei profili di configurazione gestiti e del cliente ed esamina le risorse che non soddisfano queste regole di tagging. Tutte le risorse non conformi vengono visualizzate con. AWS Config Regole di AWS Config Quelle che puoi cercare hanno il prefisso. AMSResourceTagger- Ad esempio, la AMSResourceTagger-EC2Instance AWS Config regola valuta se vengono creati tag appropriati per AWS::EC2::Instance le risorse in base al profilo di configurazione.

Resource Tagger si ferma a questo punto e non apporta alcuna modifica alle risorse (non aggiunge o rimuove tag).

È possibile abilitare la modalità di sola lettura modificando il profilo di configurazione del cliente per includere la ReadOnlychiave nel blocco Opzioni. Ad esempio, il seguente frammento di profilo di configurazione mostra come potrebbe apparire:

{ "Options": { "ReadOnly": true }, "AWS::EC2::Instance": { [... the rest of your configuration ...] } }

Resource Tagger reagirà a questa nuova configurazione non appena avrà terminato la distribuzione e interromperà l'aggiunta e la rimozione di tag sulle risorse.

Nota

Per riattivare la modifica dei tag, modifica il ReadOnlyvalore in false o rimuovi completamente la chiave, poiché il valore predefinito è false.

Per ulteriori informazioni sull'impostazione delle opzioni, vedereSintassi e struttura, successivo.

Esempio di profilo di configurazione

Il seguente documento di profilo di esempio specifica che tutte le EC2 istanze di Windows che fanno parte di uno CloudFormation stack stack-* devono essere gestite da AMS Accelerate; tuttavia, esclude esplicitamente una particolare istanza con ID i-00000000000000001. EC2

{ "AWS::EC2::Instance": { "AMSMonitoringWindows": { "Enabled": true, "Filter": { "Fn::AND": [ { "Platform": "Windows" }, { "Tag": { "Key": "aws:cloudformation:stack-name", "Value": "stack-*" } }, { "Fn::NOT": { "InstanceId": "i-00000000000000001" } } ] }, "Tags": [ { "Key": "ams:rt:ams-managed", "Value": "true" } ] } } }
avvertimento

Fai attenzione quando specifichi il nome per la tua nuova configurazione (nell'esempio fornito) poiché potresti inavvertitamente sovrascrivere la configurazione SampleConfigurationBlock gestita da AMS con lo stesso nome.

Unire la configurazione predefinita

Il profilo di configurazione predefinito viene fornito da AMS Accelerate al momento dell'onboarding dell'account. Questo profilo fornisce regole predefinite che vengono implementate nel tuo account.

Sebbene non sia possibile modificare il profilo di configurazione predefinito, è possibile sostituire i valori predefiniti specificando un blocco di configurazione nel profilo di configurazione di personalizzazione con lo stesso ConfigurationID del blocco di configurazione predefinito. In tal caso, il blocco di configurazione sovrascrive il blocco di configurazione predefinito.

Ad esempio, considera il seguente documento di configurazione predefinito:

{ "AWS::EC2::Instance": { "AMSManagedBlock1": { "Enabled": true, "Filter": { "Platform": "Windows" }, "Tags": [{ "Key": "my-tag", "Value": "SampleValueA" }] } } }

Per modificare il valore del tag applicato qui da SampleValueA a SampleValueB e fare in modo che il tag venga applicato a tutte le istanze, non solo a quelle di Windows, è necessario fornire il seguente profilo di configurazione di personalizzazione:

{ "AWS::EC2::Instance": { "AMSManagedBlock1": { "Enabled": true, "Filter": { "Platform": "*" }, "Tags": [{ "Key": "my-tag", "Value": "SampleValueB" }] } } }
Importante

Ricordati di distribuire le modifiche alla configurazione dopo averle apportate. Per ulteriori informazioni, consulta Implementazione delle modifiche alla configurazione. In SSM AppConfig, è necessario distribuire una nuova versione della configurazione dopo averla creata.

Disabilitazione della configurazione predefinita

È possibile disabilitare una regola di configurazione predefinita aggiungendo un blocco di configurazione con lo stesso ConfigurationID al profilo di configurazione di personalizzazione e assegnando al campo Enabled il valore false.

Ad esempio, se nel profilo di configurazione predefinito fosse presente la seguente configurazione:

{ "AWS::EC2::Instance": { "AMSManagedBlock1": { "Enabled": true, "Filter": { "Platform": "Windows" }, "Tags": [{ "Key": "my-tag", "Value": "SampleValueA" }] } } }

È possibile disabilitare questa regola di etichettatura includendo quanto segue nel profilo di configurazione di personalizzazione:

{ "AWS::EC2::Instance": { "AMSManagedBlock1": { "Enabled": false } } }
Importante

Ricordati di implementare le modifiche alla configurazione dopo averle apportate; per informazioni, consulta. Implementazione delle modifiche alla configurazione In SSM AppConfig, è necessario distribuire una nuova versione della configurazione dopo averla creata.

Rimozione dei tag applicati da Resource Tagger

Tutti i tag con il prefisso ams:rt vengono rimossi da Resource Tagger se i tag non esistono nei profili di configurazione o, se esistono, dove il filtro non corrisponde. Ciò significa che puoi rimuovere i tag applicati da Resource Tagger effettuando una delle seguenti operazioni:

  • Modifica della sezione di configurazione di personalizzazione che definisce il tag.

  • Aggiungere un'eccezione per le risorse specifiche in modo che non corrispondano più al filtro.

Ad esempio: se un'istanza Linux ha i seguenti tag:

"Tags": [{ "Key": "ams:rt:MyOwnTag", "Value": true },{ "Key": "myTag", "Value": true }]

E si distribuisce il seguente profilo di configurazione Resource Tagger:

{ "AWS::EC2::Instance": { "AMSMonitoringWindows": { "Enabled": true, "Filter": { "Platform": "Windows" }, "Tags": [{ "Key": "ams:rt:ams-managed", "Value": "true" }] } } }

Resource Tagger reagisce alle nuove modifiche alla configurazione e l'unico tag sull'istanza diventa:

"Tags": [{ "Key": "myTag", "Value": true }]
avvertimento

Fai attenzione quando specifichi il nome per la tua nuova configurazione (SampleConfigurationBlocknell'esempio fornito) poiché potresti inavvertitamente sovrascrivere la configurazione gestita da AMS con lo stesso nome.

Importante

Ricordati di distribuire le modifiche alla configurazione dopo averle apportate; per informazioni, consulta. Implementazione delle modifiche alla configurazione In SSM AppConfig, è necessario distribuire una nuova versione della configurazione dopo averla creata.

Visualizzazione o modifica della configurazione di Resource Tagger

I due profili di configurazione JSON, AMSManagedTag e CustomerManagedTags, distribuiti sul tuo account in AWS AppConfig al momento dell'onboarding e residenti nell'applicazione AMSResource Tagger e nell'AMSInfrastructureambiente, possono essere esaminati tramite l'API. AppConfig GetConfiguration

Di seguito è riportato un esempio di questa chiamata: GetConfiguration

aws appconfig get-configuration --application AMSResourceTagger --environment AMSInfrastructure --configuration AMSManagedTags --client-id ANY_STRING outfile.json

Applicazione: unità AppConfig logica per fornire funzionalità, per il Resource Tagger, questo è AMSResource Tagger.

  • Ambiente:. AMSInfrastructure

  • Configurazione: per visualizzare le definizioni dei tag predefiniti di AMS Accelerate, il valore è AMSManaged Tag, mentre per visualizzare le definizioni dei tag dei clienti, il valore è CustomerManagedTags.

  • ID client: l'identificatore univoco dell'istanza dell'applicazione, può essere qualsiasi stringa.

  • Le definizioni dei tag possono quindi essere visualizzate nel file di output specificato, in questo caso outfile.json.

Le definizioni degli allarmi possono quindi essere visualizzate nel file di output specificato, in questo caso outfile.json.

Puoi vedere quale versione di configurazione è stata distribuita sul tuo account visualizzando le distribuzioni precedenti nell'ambiente. AMSInfrastructure

Per sovrascrivere le regole dei tag:

Qualsiasi regola di tag esistente può essere sovrascritta aggiornando il profilo di personalizzazione con AWS CloudFormation by Implementazione di un profilo di configurazione con AWS CloudFormation for Accelerate o o utilizzando direttamente l'API di Using. AppConfig CreateHostedConfigurationVersion L'utilizzo dello stesso ConfigurationID come regola del tag di configurazione predefinito sostituisce la regola predefinita e applica la regola personalizzata al suo posto.

Per distribuire le modifiche apportate al documento: CustomerManagedTags

Dopo aver apportato modifiche al profilo di configurazione di personalizzazione, è necessario distribuire le relative modifiche. Per implementare le nuove modifiche, AppConfig l'StartDeploymentAPI deve essere eseguita utilizzando la AWS AppConfig console o la CLI.

Implementazione delle modifiche alla configurazione

Una volta completata la personalizzazione, queste modifiche devono essere implementate tramite l'API. AWS AppConfig StartDeployment Le seguenti istruzioni mostrano come eseguire la distribuzione utilizzando. AWS CLI Inoltre, è possibile utilizzare il AWS Management Console per apportare queste modifiche. Per informazioni, consulta Fase 5: Implementazione di una configurazione.

aws appconfig start-deployment --application-id <application_id> --environment-id <environment_id> --deployment-strategy-id <deployment_strategy_id> --configuration-profile-id <configuration_profile_id> --configuration-version 1
  • ID applicazione: l'ID dell'applicazione AMSResource Tagger. Ottieni questo risultato con la chiamata ListApplicationsAPI.

  • ID ambiente: l'ID dell'ambiente; ottenilo con la chiamata ListEnvironmentsAPI.

  • ID della strategia di implementazione: l'ID della strategia di implementazione; ottenilo con la chiamata ListDeploymentStrategiesAPI.

  • ID del profilo di configurazione: l'ID del profilo di configurazione di CustomerManagedTags; ottenilo con la chiamata ListConfigurationProfilesAPI.

  • Versione di configurazione: la versione del profilo di configurazione che intendi implementare.

Importante

Resource Tagger applica i tag come specificato nei profili di configurazione. Qualsiasi modifica manuale apportata (con o CloudWatch CLI/SDK) ai tag delle risorse viene ripristinata automaticamente, quindi assicurati che le modifiche siano definite tramite Resource Tagger. AWS Management Console Per sapere quali tag vengono creati dal Resource Tagger, cerca le chiavi dei tag con il prefisso. ams:rt:

Limita l'accesso alla distribuzione con StartDeploymente alle azioni StopDeploymentAPI a utenti fidati che comprendono le responsabilità e le conseguenze dell'implementazione di una nuova configurazione per i tuoi obiettivi.

Per ulteriori informazioni su come utilizzare AWS AppConfig le funzionalità per creare e distribuire una configurazione, consulta la documentazione in Working with AWS AppConfig.

Configurazione di Terraform per ignorare i tag Resource Tagger

Se utilizzi Terraform per fornire le tue risorse e desideri utilizzare Resource Tagger per taggare le tue risorse, i tag Resource Tagger possono essere identificati come drift da Terraform.

Puoi configurare Terraform per ignorare tutti i tag Resource Tagger utilizzando il blocco di configurazione lifecycle o il blocco di configurazione globale ignore_tags. Per ulteriori informazioni, consulta la documentazione Terraform su Resource Tagging in Resource Tagging.

L'esempio seguente mostra come creare una configurazione globale per ignorare tutti i tag che iniziano con il prefisso del tag Resource Tagger: ams:rt:

provider "aws" { # ... potentially other configuration ... ignore_tags { key_prefixes = ["ams:rt:"] } }

Visualizzazione del numero di risorse gestite da Resource Tagger

Resource Tagger invia i parametri ogni ora ad Amazon CloudWatch, nel namespace. AMS/ResourceTagger Le metriche vengono emesse solo per i tipi di risorse supportati da Resource Tagger.

Nome parametro Dimensioni Descrizione
ResourceCount Componente, ResourceType

Numero di risorse (del tipo di risorsa specificato) distribuite in questa regione.

Unità: numero

ResourcesMissingManagedTags Componente, ResourceType

Numero di risorse (del tipo di risorsa specificato) che richiedono tag gestiti, in base ai profili di configurazione, ma non sono ancora state taggate da Resource Tagger.

Unità: numero

UnmanagedResources Componente, ResourceType

Numero di risorse (del tipo di risorsa specificato) senza tag gestiti applicati da Resource Tagger. In genere, queste risorse non corrispondono a nessun blocco di configurazione di Resource Tagger o sono esplicitamente escluse dai blocchi di configurazione.

Unità: numero

MatchingResourceCount Componente,, ResourceType ConfigClauseName

Numero di risorse (del tipo di risorsa specificato) che corrispondono al blocco di configurazione Resource Tagger. Affinché una risorsa corrisponda al blocco di configurazione, il blocco deve essere abilitato e la risorsa deve corrispondere al filtro del blocco.

Unità: numero

Queste metriche sono visualizzabili anche come grafici nella dashboard di AMS-Resource-Tagger-Reporting. Per visualizzare la dashboard, dalla console di CloudWatch gestione Amazon, seleziona AMS-Resource-Tagger-Reporting-Dashboard. Per impostazione predefinita, i grafici di questa dashboard mostrano i dati relativi al periodo precedente di 12 ore.

AMS Accelerate CloudWatch invia allarmi all'account per rilevare aumenti significativi del numero di risorse non gestite, ad esempio risorse escluse dalla gestione da AMS Resource Tagger. AMS Operations esaminerà gli aumenti delle risorse non gestite superiori a: tre risorse dello stesso tipo o un aumento del 50% rispetto a tutte le risorse dello stesso tipo. Se la modifica non sembra intenzionale, AMS Operations potrebbe contattarti per esaminarla.