Tags worden niet consistent gebruikt en cost-allocation valt om
Tag Policies (AWS), Azure Policy met required-tags, en GCP Organization Policy met label-vereisten dwingen tagging af. Onbetagged resource kan dan niet deployen.
Probeer dit eerst zelf
- 1AWS Tag Policies: definieer tag-keys met toegestane waarden. Bijvoorbeeld 'env' moet zijn 'prod', 'staging', of 'dev'. Werkt org-wide.
- 2Azure Policy 'Require a tag and its value' op subscription. Combineer met 'Append a tag' voor inheritance vanuit resource-group.
- 3GCP heeft sinds 2023 Tag Constraints op Organization Policy. Vereis specifieke tag-keys op specifieke resource-types.
- 4Begin met dry-run: log violations, deploy niet blokkeren. 2 weken meten, fixen wat fout was. Dan pas enforce.
- 5Maak een dashboard 'untagged resources' en bespreek dat in je maandelijkse cost-review. Wat zichtbaar is, wordt opgepakt.
Wanneer ons inschakelen
Hebben jullie meerdere business-units met aparte tag-conventies, dan is een tag-taxonomie afspraak meestal een eenmalige sessie waard. Voorkomt eindeloze rename-rondes.
Zie ook
- Iedereen logt in met het root-account van AWSHet root-account is voor noodgevallen en facturatie. Dagelijks werk hoort via IAM-users of SSO.
- Iedere developer heeft AdministratorAccessAdministratorAccess overal is gemak nu, drama later. Begin met rolgebaseerde policies.
- Iedereen heeft losse IAM-users met eigen wachtwoordIdentity Center (voorheen AWS SSO) koppelt aan je IdP en geeft tijdelijke credentials per sessie.
Past het bovenstaande niet?
Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.
Of doe het helemaal niet zelf
Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.