タグ

tagに関するkazu_0のブックマーク (2)

  • AWS Organizations の SCP とタグポリシーを使用する

    AWS Organizations メンバーアカウントのユーザーが、サービスコントロールポリシー (SCP) またはタグポリシーを使用して AWS リソースを作成できないようにしたいと考えています。 簡単な説明 SCP は組織内のアクセス許可の管理には使用できますが、アクセス許可の付与には使用できません。詳細については、「サービスコントロールポリシー (SCP)」を参照してください。 タグポリシーは、Organizations のアカウントの AWS リソースで標準化されたタグを維持するために使用できます。詳細については、「タグポリシー」を参照してください。 解決方法 ユースケースに応じて、次の SCP ポリシーまたはタグポリシーを使用します。 タグポリシーを使用して既存のリソースへのタグ付けを防止する 既存のリソースのタグに影響する操作を実行すると、タグポリシーがチェックされます。例えば

    AWS Organizations の SCP とタグポリシーを使用する
  • [小ネタ] EC2インスタンスのEBSルートボリュームに自動でNameタグを付与する | DevelopersIO

    ども、大瀧です。今回は小ネタを。 EBSはEC2インスタンスで使用するディスクボリュームのサービスで、インスタンス間で付け外ししたりインスタンスの削除時にボリュームを残すようにしたりといった、柔軟なボリューム管理が可能です。ただ、一旦インスタンスから外れてしまうと、どのボリュームを何に使っていたのかわからなくなってしまう恐れがあります。そうならないようボリュームにはNameタグとしてボリューム名を設定することができますが、EC2インスタンスのルートボリュームには既定でタグが付かないため、ついついボリューム名の設定を忘れてしまいがちです。 そこで今回は、インスタンス作成時に自動でルートボリュームにボリューム名を付与する方法をご紹介します。 仕組み インスタンス起動時に、ユーザーデータとして後述の処理を実行するよう設定します。 EC2インスタンス自身のインスタンス名とインスタンスIDを調査 ル

    [小ネタ] EC2インスタンスのEBSルートボリュームに自動でNameタグを付与する | DevelopersIO
    kazu_0
    kazu_0 2016/11/18
  • 1