Habilitar as políticas padrão do Amazon Data Lifecycle Manager em várias contas e regiões
Usando o StackSets do CloudFormation, você pode habilitar as políticas padrão do Amazon Data Lifecycle Manager em várias contas e regiões da AWS com uma única operação.
Você pode usar conjuntos de pilhas para habilitar políticas padrão de uma das seguintes maneiras:
-
Em toda a organização da AWS: garante que as políticas padrão sejam habilitadas e configuradas de modo consistente em toda uma organização da AWS ou em unidades organizacionais específicas de uma organização. Isso é feito usando permissões gerenciadas pelo serviço. CloudFormation O StackSets cria para você os perfis do IAM necessários.
-
Em contas específicas da AWS: garante que as políticas padrão sejam habilitas e configuradas de modo consistente em contas de destino específicas. Isso requer permissões autogerenciadas. Você cria os perfis do IAM necessários para estabelecer a relação de confiança entre a conta do administrador do conjunto de pilhas e as contas de destino.
Para obter mais informações, consulte Modelos de permissões para conjuntos de pilhas no Guia do usuário do AWS CloudFormation.
Use os procedimentos a seguir para habilitar as políticas padrão do Amazon Data Lifecycle Manager em toda uma organização da AWS, em unidades organizacionais específicas ou contas de destino específicas.
Pré-requisitos
Dependendo de como você estiver habilitando as políticas padrão, faça uma das seguintes alternativas:
- Console
-
Para habilitar as políticas padrão em toda uma organização da AWS ou em contas de destino específicas
-
Abra o console do CloudFormation em https://console.aws.amazon.com/cloudformation.
-
No painel de navegação, selecione StackSets e depois Criar StackSet.
-
Em Permissões, dependendo de como você estiver habilitando as políticas padrão, faça uma das seguintes alternativas:
-
(Em toda a organização da AWS) Escolha as Permissões gerenciadas pelo serviço.
-
(Em contas de destino específicas) Escolha Permissões de autoatendimento. Em seguida, em ARN do perfil de administrador do IAM, selecione o perfil de serviço do IAM que você criou para a conta do administrador e, em Nome do perfil de execução do IAM, insira o nome do perfil de serviço do IAM que você criou nas contas de destino.
-
Em Preparar modelo, escolha Usar um exemplo de modelo.
-
Em Exemplos de modelo, faça uma das seguintes alternativas:
-
(Política padrão para snapshots do EBS) Selecione Criar políticas padrão do Amazon Data Lifecycle Manager para snapshots do EBS.
-
(Política padrão para AMIs baseadas do EBS) Selecione Criar políticas padrão do Amazon Data Lifecycle Manager para AMIs baseadas no EBS.
-
Escolha Próximo.
-
Em Nome do StackSet e Descrição do StackSet, insira um nome descritivo e uma breve descrição.
-
Na seção Parâmetros, defina as configurações de política padrão conforme necessário.
Para workloads críticas, recomendamos CreateInterval = 1 dia e RetainInterval = 7 dias.
-
Escolha Próximo.
-
(Opcional) Em Tags, especifique tags para ajudar você a identificar o StackSet e os recursos de pilha.
-
Em Execução gerenciada, escolha Ativa.
-
Escolha Próximo.
-
Em Add stacks to stack set (Adicionar pilhas ao conjunto de pilhas), escolha Deploy new stacks (Implantar novas pilhas).
-
Dependendo de como você estiver habilitando as políticas padrão, faça uma das seguintes alternativas:
-
(Em toda a organização da AWS) Em Destinos de implantação, escolha uma das seguintes opções:
-
Para implantar em toda a organização da AWS, escolha Implantar na organização.
-
Para implantar em unidades organizacionais (UO) específicas, escolha Implantar em unidades organizacionais e em ID da UO, insira o ID da UO. Para adicionar UOs , escolha Adicionar outra UO.
-
(Para contas de destino específicas) Em Contas, faça uma das seguintes alternativas:
-
Para implantar em contas de destino específicas, escolha Implantar pilhas em contas e, em Números de conta, insira os IDs das contas de destino.
-
Para implantar em todas as contas em uma UO específica, escolha Implantar pilha em todas as contas de uma unidade organizacional e, em Números de organização, insira o ID da UO de destino.
-
Em Implantação automática, escolha Ativada.
-
Em Comportamento de remoção de conta, escolha Reter pilhas.
-
Em Especificar regiões, selecione as regiões específicas nas quais habilitar as políticas padrão ou escolha Adicionar todas as regiões para habilitar as políticas padrão em todas as regiões.
-
Escolha Próximo.
-
Revise as configurações de conjunto de pilhas, selecione Reconheço que a CloudFormation pode criar recursos do IAM e escolha Enviar.
- AWS CLI
-
Para habilitar as políticas padrão em uma organização da AWS
-
Crie o conjunto de pilhas. Use o comando create-stack-set.
Para --permission-model, especifique SERVICE_MANAGED.
Em --template-url, especifique uma das seguintes URLs de modelo:
-
(Políticas padrão para AMIs baseadas no EBS) https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerAMIDefaultPolicy.yaml
-
(Políticas padrão para snapshots do EBS) https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerEBSSnapshotDefaultPolicy.yaml
Em --parameters, especifique as configurações das políticas padrão. Para obter os parâmetros compatíveis, as descrições de parâmetros e os valores válidos, baixe o modelo usando o URL e depois visualize o modelo usando um editor de texto.
Para --auto-deployment, especifique Enabled=true, RetainStacksOnAccountRemoval=true.
$ aws cloudformation create-stack-set \
--stack-set-name stackset_name \
--permission-model SERVICE_MANAGED \
--template-url template_url \
--parameters "ParameterKey=param_name_1,ParameterValue=param_value_1" "ParameterKey=param_name_2,ParameterValue=param_value_2" \
--auto-deployment "Enabled=true, RetainStacksOnAccountRemoval=true"
-
Implante o conjunto de pilhas. Use o comando create-stack-instances.
Em --stack-set-name, especifique o nome do conjunto de pilhas que você criou na etapa anterior.
Em --deployment-targets OrganizationalUnitIds, especifique o ID da UO raiz a ser implantada em toda uma organização ou os IDs da OU a ser implantada em UOs específicas da organização.
Em --regions, especifique as regiões da AWS nas quais habilitar as políticas padrão.
$ aws cloudformation create-stack-instances \
--stack-set-name stackset_name \
--deployment-targets OrganizationalUnitIds='["root_ou_id"]' | '["ou_id_1", "ou_id_2]' \
--regions '["region_1", "region_2"]'
Para habilitar as políticas padrão em contas de destino específicas
-
Crie o conjunto de pilhas. Use o comando create-stack-set.
Em --template-url, especifique uma das seguintes URLs de modelo:
-
(Políticas padrão para AMIs baseadas no EBS) https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerAMIDefaultPolicy.yaml
-
(Políticas padrão para snapshots do EBS) https://s3.amazonaws.com/cloudformation-stackset-sample-templates-us-east-1/DataLifecycleManagerEBSSnapshotDefaultPolicy.yaml
Em --administration-role-arn, especifique o ARN do perfil de serviço do IAM que você criou anteriormente para o administrador do conjunto de pilhas.
Em --execution-role-name, especifique o nome do perfil de serviço do IAM que você criou nas contas de destino.
Em --parameters, especifique as configurações das políticas padrão. Para obter os parâmetros compatíveis, as descrições de parâmetros e os valores válidos, baixe o modelo usando o URL e depois visualize o modelo usando um editor de texto.
Para --auto-deployment, especifique Enabled=true, RetainStacksOnAccountRemoval=true.
$ aws cloudformation create-stack-set \
--stack-set-name stackset_name \
--template-url template_url \
--parameters "ParameterKey=param_name_1,ParameterValue=param_value_1" "ParameterKey=param_name_2,ParameterValue=param_value_2" \
--administration-role-arn administrator_role_arn \
--execution-role-name target_account_role \
--auto-deployment "Enabled=true, RetainStacksOnAccountRemoval=true"
-
Implante o conjunto de pilhas. Use o comando create-stack-instances.
Em --stack-set-name, especifique o nome do conjunto de pilhas que você criou na etapa anterior.
Em --accounts, especifique os IDs das contas da AWS de destino.
Em --regions, especifique as regiões da AWS nas quais habilitar as políticas padrão.
$ aws cloudformation create-stack-instances \
--stack-set-name stackset_name \
--accounts '["account_ID_1","account_ID_2"]' \
--regions '["region_1", "region_2"]'