使用標籤政策在 CloudFormation、Terraform 和 Pulumi 中驗證並強制執行必要標籤

張貼日期: 2025年11月20日

AWS Organizations 標籤政策宣佈推出「必要標籤報告」,這是一項新的驗證檢查,可主動確保您的 CloudFormation、Terraform 和 Pulumi 部署包含對業務至關重要的必要標籤。您的基礎架構即程式碼 (IaC) 操作現在可以自動依標籤政策進行驗證,以確保 AWS 環境中的標籤一致性。透過此功能,您可簡單兩步驟確保 IaC 部署的合規性:1) 定義標籤政策;2) 在每個 IaC 工具中啟用驗證。

標籤政策可讓您透過主動合規、治理和控制,在您的 AWS 帳戶中強制實施一致的標籤。隨著此功能推出,您可以在標籤政策中指定必填標籤鍵,並對 IaC 部署強制執行防護機制。例如,您可以定義一個標籤政策,要求 IaC 範本中的所有 EC2 執行個體必須具備 "Environment"、"Owner" 及 "Application" 作為必要標籤鍵。您可以透過在 CloudFormation 中啟用 AWS::TagPolicies::TaggingComplianceValidator Hook、在 Terraform 計畫中加入驗證邏輯,或在 Pulumi 中啟用 aws-organizations-tag-policies 預建政策套件來開始驗證。設定完成後,目標帳戶中所有 CloudFormation、Terraform 和 Pulumi 部署將自動依標籤政策進行驗證和/或強制執行,確保像 EC2 執行個體等資源包含必要的「Environment」、「Owner」和「Application」標籤。

您可以透過 AWS 管理主控台、AWS Command Line Interface 及 AWS Software Development Kit 使用「必要標籤報告」功能。此功能可在支援標籤政策的 AWS 區域的 AWS Organizations 標籤政策中使用。如需更多資訊,請瀏覽標籤政策文件。如需了解如何設定驗證與強制執行,請參閱 CloudFormation 的 使用者指南、Terraform 的 使用者指南,以及 Pulumi 的部落格文章