

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Tandai lampiran Transit Gateway secara otomatis menggunakan AWS Organizations
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations"></a>

*Richard Milner-Watts, Haris Bin Ayub, dan John Capps, Amazon Web Services*

## Ringkasan
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations-summary"></a>

Di Amazon Web Services (AWS), Anda dapat menggunakannya [AWS Resource Access Manager](https://aws.amazon.com/ram/)untuk berbagi [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/)lintas Akun AWS batas. Namun, saat Anda membuat lampiran Transit Gateway melintasi batas akun, lampiran dibuat tanpa tag Nama. Itu bisa membuat identifikasi lampiran memakan waktu. 

Solusi ini menyediakan mekanisme otomatis untuk mengumpulkan informasi tentang setiap lampiran Transit Gateway untuk akun dalam organisasi yang dikelola oleh [AWS Organizations](https://aws.amazon.com/organizations/). Prosesnya termasuk mencari rentang [Classless Inter-Domain Routing](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing) (CIDR) dari tabel rute Transit Gateway. Solusinya kemudian menerapkan tag Nama dalam bentuk `<CIDR-range>-<AccountName>` lampiran di dalam akun yang memegang gateway transit.

Solusi ini dapat digunakan bersama solusi seperti [Orkestrator Jaringan Transit Tanpa Server](https://aws.amazon.com/solutions/implementations/serverless-transit-network-orchestrator/) dari Perpustakaan Solusi. AWS Orkestrator Jaringan Transit Tanpa Server memungkinkan pembuatan otomatis lampiran Transit Gateway Gateway dalam skala besar.

## Prasyarat dan batasan
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations-prereqs"></a>

**Prasyarat**
+ Aktif Akun AWS
+  AWS Organizations Organisasi yang berisi semua akun terkait
+ Akses ke akun manajemen organisasi, di bawah akar organisasi, untuk membuat peran yang diperlukan AWS Identity and Access Management (IAM)
+ Akun anggota Jaringan Bersama yang berisi satu atau beberapa gateway transit yang dibagikan dengan organisasi dan memiliki lampiran

## Arsitektur
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations-architecture"></a>

Tangkapan layar berikut Konsol Manajemen AWS menunjukkan contoh lampiran Transit Gateway tanpa tag Nama terkait dan dua lampiran Transit Gateway dengan tag Nama yang dihasilkan oleh solusi ini. Struktur tag Nama yang dihasilkan adalah`<CIDR-range>-<AccountName>`.

![\[Konsol menampilkan lampiran tanpa tag Nama dan dua lampiran dengan tag Nama.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/4b10dfec-43be-4337-9945-c64df921934a/images/7e7d4a47-f07a-4708-8022-a1d22855bb5d.png)


 

Solusi ini digunakan [AWS CloudFormation](https://aws.amazon.com/cloudformation/)untuk menyebarkan [AWS Step Functions](https://aws.amazon.com/step-functions/)alur kerja yang mengelola pembuatan tag Nama Transit Gateway di semua konfigurasi. Wilayah AWS Alur kerja memanggil [AWS Lambda](https://aws.amazon.com/lambda/)fungsi, yang melakukan tugas yang mendasarinya.

Setelah solusi memperoleh nama akun dari AWS Organizations, mesin status Step Functions mendapatkan semua lampiran Transit Gateway IDs. Ini diproses secara paralel oleh Wilayah. Pemrosesan ini termasuk mencari rentang CIDR untuk setiap lampiran. Rentang CIDR diperoleh dengan mencari tabel rute Transit Gateway di dalam Wilayah untuk ID lampiran Transit Gateway yang cocok. Jika semua informasi yang diperlukan tersedia, solusinya akan menerapkan tag Nama ke lampiran. Solusinya tidak akan menimpa tag Nama yang ada.

Solusinya berjalan pada jadwal yang dikendalikan oleh EventBridge acara [Amazon](https://aws.amazon.com/eventbridge/). Acara ini memulai solusi setiap hari pada pukul 6:00 UTC.

**Tumpukan teknologi target**
+ Amazon EventBridge
+ AWS Lambda
+ AWS Organizations
+ AWS Transit Gateway
+ Amazon Virtual Private Cloud (Amazon VPC)
+ AWS X-Ray

**Arsitektur target**

Arsitektur solusi dan alur kerja ditunjukkan pada diagram berikut.

![\[Proses sembilan langkah di seluruh jaringan bersama dan akun manajemen organisasi.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/4b10dfec-43be-4337-9945-c64df921934a/images/873cc89f-c6e3-43cd-94ed-59b6ea2b8d49.png)


1. Acara yang dijadwalkan memulai aturan.

1.  EventBridge Aturan memulai mesin status Step Functions.

1. Mesin status memanggil fungsi `tgw-tagger-organizations-account-query` Lambda.

1. Fungsi `tgw-tagger-organizations-account-query` Lambda mengasumsikan peran dalam akun manajemen organisasi.

1. Fungsi `tgw-tagger-organizations-account-query` Lambda memanggil Organizations API untuk mengembalikan Akun AWS metadata.

1. Mesin status memanggil fungsi `tgw-tagger-attachment-query` Lambda.

1. Untuk setiap Wilayah, secara paralel, mesin status memanggil fungsi `tgw-tagger-rtb-query` Lambda untuk membaca rentang CIDR untuk setiap lampiran.

1. Untuk setiap Wilayah, secara paralel, mesin status memanggil fungsi `tgw-tagger-attachment-tagger`**** Lambda.

1. Tag nama dibuat untuk lampiran Transit Gateway di akun Jaringan Bersama.

**Otomatisasi dan skala**

Solusi memproses setiap Wilayah secara paralel untuk mengurangi total durasi proses.

## Alat
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations-tools"></a>

**Layanan AWS**
+ [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)menyediakan cara untuk memodelkan kumpulan sumber daya terkait AWS dan pihak ketiga, menyediakannya dengan cepat dan konsisten, dan mengelolanya sepanjang siklus hidup mereka, dengan memperlakukan infrastruktur sebagai kode.
+ [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) membantu Anda memantau metrik sumber daya AWS dan aplikasi yang Anda jalankan AWS secara real time.
+ [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) adalah layanan bus acara tanpa server yang dapat Anda gunakan untuk menghubungkan aplikasi Anda dengan data dari berbagai sumber. EventBridge menerima peristiwa, indikator perubahan lingkungan, dan menerapkan aturan untuk merutekan acara ke target. Aturan mencocokkan peristiwa dengan target berdasarkan struktur peristiwa, yang disebut pola peristiwa, atau sesuai jadwal.
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)adalah layanan komputasi yang mendukung menjalankan kode tanpa menyediakan atau mengelola server. Lambda menjalankan kode Anda hanya bila diperlukan dan menskalakan secara otomatis, dari beberapa permintaan setiap hari hingga ribuan setiap detik. Anda hanya membayar untuk waktu komputasi yang Anda konsumsi. Tidak ada biaya ketika kode Anda tidak berjalan.
+ [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)membantu Anda mengelola dan mengatur lingkungan Anda secara terpusat saat Anda tumbuh dan meningkatkan sumber daya Anda AWS . Dengan menggunakan Organizations, Anda dapat membuat sumber daya baru Akun AWS dan mengalokasikan sumber daya secara terprogram, mengelompokkan akun untuk mengatur alur kerja, menerapkan kebijakan ke akun atau grup untuk tata kelola, dan menyederhanakan penagihan dengan menggunakan satu metode pembayaran untuk semua akun Anda.
+ [AWS Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html)adalah layanan alur kerja visual kode rendah yang digunakan untuk mengatur, mengotomatiskan proses bisnis Layanan AWS, dan membangun aplikasi tanpa server. Alur kerja mengelola kegagalan, percobaan ulang, paralelisasi, integrasi layanan, dan observabilitas sehingga pengembang dapat fokus pada logika bisnis bernilai lebih tinggi.
+ [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/)menghubungkan VPCs dan jaringan lokal melalui hub pusat. Ini menyederhanakan jaringan Anda dan mengakhiri hubungan peering yang kompleks. Ini bertindak sebagai router cloud, sehingga setiap koneksi baru dibuat hanya satu kali.
+ [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) adalah layanan untuk meluncurkan AWS sumber daya dalam jaringan virtual yang terisolasi secara logis yang Anda tentukan.
+ [AWS X-Ray](https://docs.aws.amazon.com/xray/latest/devguide/aws-xray.html)mengumpulkan data tentang permintaan yang disajikan aplikasi Anda, dan menyediakan alat yang dapat Anda gunakan untuk melihat, memfilter, dan mendapatkan wawasan tentang data tersebut guna mengidentifikasi masalah dan peluang pengoptimalan.

**Kode**

Kode sumber untuk solusi ini tersedia di GitHub repositori [Tagger Lampiran Transit Gateway](https://github.com/aws-samples/tgw-attachment-tagger). Repositori mencakup file-file berikut:
+ `tgw-attachment-tagger-main-stack.yaml`membuat semua sumber daya untuk mendukung solusi ini dalam akun Shared Networking.
+ `tgw-attachment-tagger-organizations-stack.yaml`****menciptakan peran dalam akun manajemen organisasi.

## Epik
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations-epics"></a>

### Menyebarkan tumpukan solusi utama
<a name="deploy-the-main-solution-stack"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Kumpulkan informasi prasyarat yang diperlukan. | Untuk mengonfigurasi akses lintas akun dari fungsi Lambda AWS Organizations ke API, Anda memerlukan ID akun untuk akun manajemen organisasi.****Urutan pembuatan kedua CloudFormation tumpukan itu penting. Anda harus menyebarkan sumber daya ke akun Shared Networking terlebih dahulu. Peran dalam akun Jaringan Bersama harus sudah ada sebelum menyebarkan sumber daya ke akun manajemen organisasi. Lihat informasi yang lebih lengkap dalam [dokumentasi AWS](https://docs.amazonaws.cn/en_us/IAM/latest/UserGuide/id_roles_create_for-user.html). | DevOps insinyur | 
| Luncurkan CloudFormation template untuk tumpukan solusi utama. | Template untuk tumpukan solusi utama akan menerapkan peran IAM, alur kerja Step Functions, fungsi Lambda, dan acara Amazon. CloudWatch Buka akun Konsol Manajemen AWS untuk Shared Networking, lalu buka konsol: &CFN.  Buat tumpukan dengan menggunakan `tgw-attachment-tagger-main-stack.yaml` template dan nilai-nilai berikut:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/tag-transit-gateway-attachments-automatically-using-aws-organizations.html)Untuk informasi selengkapnya tentang meluncurkan CloudFormation tumpukan, lihat [AWS dokumentasi](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html). | DevOps insinyur | 
| Verifikasi bahwa solusi telah berhasil diluncurkan. | Tunggu CloudFormation tumpukan mencapai status **CREATE\$1COMPLETE**. Ini akan memakan waktu kurang dari satu menit.Buka konsol Step Functions, dan verifikasi bahwa mesin status baru telah dibuat dengan nama **tgw-attachment-tagger-state-machine**. | DevOps insinyur | 

### Menerapkan tumpukan AWS Organizations
<a name="deploy-the-aws-organizations-stack"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Kumpulkan informasi prasyarat yang diperlukan. | Untuk mengonfigurasi akses lintas akun dari fungsi Lambda ke AWS Organizations API, Anda memerlukan ID akun untuk akun Shared Networking. | DevOps insinyur | 
| Luncurkan CloudFormation template untuk tumpukan Organizations | Template untuk tumpukan AWS Organizations akan menerapkan peran IAM di akun manajemen organisasi. Akses konsol AWS untuk akun manajemen organisasi. lalu buka CloudFormation konsol.  Buat tumpukan dengan menggunakan `tgw-attachment-tagger-organizations-stack.yaml` template dan nilai-nilai berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/tag-transit-gateway-attachments-automatically-using-aws-organizations.html)Untuk opsi pembuatan tumpukan lainnya, gunakan default. | DevOps insinyur | 
| Verifikasi bahwa solusi telah berhasil diluncurkan. | Tunggu CloudFormation tumpukan mencapai status **CREATE\$1COMPLETE**. Ini akan memakan waktu kurang dari satu menit.Buka konsol AWS Identity and Access Management (IAM), dan verifikasi bahwa peran baru telah dibuat dengan nama **tgw-attachment-tagger-organization-query-role**. | DevOps insinyur | 

### Verifikasi solusinya
<a name="verify-the-solution"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Jalankan mesin negara. | Buka konsol Step Functions untuk akun Shared Networking, dan pilih **State machine** di panel navigasi.Pilih state machine **tgw-attachment-tagger-state-machine**, dan pilih **Start Execution**.  Karena input ke mesin status ini tidak digunakan oleh solusi, Anda dapat menggunakan nilai default.<pre>{<br />    "Comment": "Insert your JSON here"<br />}</pre>Pilih **Mulai Eksekusi**. | DevOps insinyur | 
| Perhatikan mesin negara sampai selesai. | Pada halaman baru yang terbuka, Anda dapat menonton mesin status berjalan. Durasi akan tergantung pada jumlah lampiran Transit Gateway yang akan diproses.Di halaman ini, Anda dapat memeriksa setiap langkah mesin negara. Anda dapat melihat berbagai tugas dalam mesin negara dan mengikuti tautan ke CloudWatch log untuk fungsi Lambda. Untuk tugas yang berjalan secara paralel dalam peta, Anda dapat menggunakan daftar dropdown **Indeks** untuk melihat implementasi spesifik untuk setiap Wilayah. | DevOps insinyur | 
| Verifikasi tag lampiran Transit Gateway. | Buka konsol VPC untuk akun Shared Networking, dan pilih Lampiran **Transit Gateway**.  Di konsol, tag Nama disediakan untuk lampiran yang memenuhi kriteria (lampiran disebarkan ke tabel rute Transit Gateway, dan pemilik sumber daya adalah anggota organisasi). | DevOps insinyur | 
| Verifikasi inisiasi CloudWatch acara. | Tunggu CloudWatch acara dimulai. Ini dijadwalkan untuk 06:00 UTC. Kemudian buka konsol Step Functions untuk akun Shared Networking, dan pilih **State machines** di panel navigasi.Pilih mesin negara **tgw-attachment-tagger-state-mesin**. Verifikasi bahwa solusi berjalan pada pukul 06:00 UTC. | DevOps insinyur | 

## Sumber daya terkait
<a name="tag-transit-gateway-attachments-automatically-using-aws-organizations-resources"></a>
+ [AWS Organizations](https://aws.amazon.com/organizations/)
+ [AWS Resource Access Manager](https://aws.amazon.com/ram/)
+ [Orkestra Jaringan Transit Tanpa Server](https://aws.amazon.com/solutions/implementations/serverless-transit-network-orchestrator/)
+ [Membuat peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html)
+ [Membuat tumpukan di AWS CloudFormation konsol](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html)