1
"owner"のような特定のタグがリソースにない場合、IAMユーザーがtaggable AWSリソースをスピンアップできないようにする良い例はありますか?aws条件付きルールは、タグが見つからない場合にリソースの起動を防ぎます
"owner"のような特定のタグがリソースにない場合、IAMユーザーがtaggable AWSリソースをスピンアップできないようにする良い例はありますか?aws条件付きルールは、タグが見つからない場合にリソースの起動を防ぎます
EC2インスタンスのような一部のAWSリソースは、作成後にタグ付けすることができないため、探しているものが可能であるかどうかは疑問です。
AWS Configを「required-tags」ルールとともに使用すると、タグの準拠を監視できます。
これは正しいです - タグに基づいてアクションを制限することはできません。もう1つの方法は、ユーザーがインスタンスを直接起動できないようにし、代わりにインスタンスを起動するシステムを提供する方法です。このシステムは、起動したすべてのインスタンスにタグを付けます。 AWSの上に管理レイヤーを効果的に構築しているので、AWSの資格情報を持っていない人にもサービスを提供できるという利点があります。 –
特定のツールを使用してリソースを作成することを人に制限したくありません。私はチームが起動時に彼らが使用するもの(terraform..etc)でタグを適用することを念頭に置いた文化を構築しました。私がコンプライアンスを得るのはコンソールを使うときだけです。だから私が立ち上げプロセスを防ぐことができない場合は、タグが見つからない場合には、起動後に停止するように見られる(cloudtrailを使用する雲のような) –