

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Ferramentas de gerenciamento de tags para Accelerate
<a name="acc-tag-tools"></a>

**Índice**
+ [Acelere o marcador de recursos](acc-resource-tagger.md)
+ [Usando CloudFormation para criar tags para o AMS Accelerate](acc-tag-how-works-cfn.md)
+ [Usando o Terraform para criar tags para o AMS Accelerate](acc-tag-tools-terraform.md)

# Acelere o marcador de recursos
<a name="acc-resource-tagger"></a>

 Com o Resource Tagger, você pode especificar regras para controlar como AWS os recursos são marcados em sua conta. Ao integrar uma conta, o AMS Accelerate implanta sua política de marcação para garantir que os recursos em suas contas gerenciadas sejam marcados. 

**Contents**
+ [O que é o Resource Tagger?](#acc-rt-what-is)
+ [Como funciona o Resource Tagger](#acc-rt-how-works)
+ [Perfis de configuração do marcador de recursos no AMS Accelerate](acc-tag-tools-profiles.md)
  + [Sintaxe e estrutura](acc-tag-tools-profiles.md#acc-rt-config-doc-format)
+ [Casos de uso do Resource Tagger no AMS Accelerate](acc-rt-using.md)
  + [Visualizando as tags aplicadas pelo Resource Tagger](acc-rt-using.md#acc-rt-using-view-tags)
  + [Usando o Resource Tagger para criar tags](acc-rt-using.md#acc-tag-how-works-rt)
  + [Impedindo que o Resource Tagger modifique recursos](acc-rt-using.md#acc-rt-preventing-rt-changes)
  + [Exemplo de perfil de configuração](acc-rt-using.md#acc-rt-using-ex-config-doc)
  + [Mesclando a configuração padrão](acc-rt-using.md#acc-rt-using-merge-default-config)
  + [Desabilitando a configuração padrão](acc-rt-using.md#acc-rt-using-disable-default-config)
  + [Removendo tags aplicadas pelo Resource Tagger](acc-rt-using.md#acc-rt-remove-tags)
  + [Visualizando ou fazendo alterações na configuração do Resource Tagger](acc-rt-using.md#acc-rt-make-changes)
  + [Implantando alterações de configuração](acc-rt-using.md#acc-rt-deploy-changes)
  + [Configurando o Terraform para ignorar as tags do Resource Tagger](acc-rt-using.md#acc-rt-ignore-tags)
  + [Visualizando o número de recursos gerenciados pelo Resource Tagger](acc-rt-using.md#acc-rt-number-of-resources)

## O que é o Resource Tagger?
<a name="acc-rt-what-is"></a>

O Resource Tagger é uma oferta de serviço do AMS Accelerate que você usa para especificar regras para controlar como AWS os recursos são marcados em sua conta. O objetivo é fornecer visibilidade completa de como suas tags são aplicadas aos seus AWS recursos.

O Resource Tagger cria, atualiza e exclui automaticamente tags em AWS recursos compatíveis, com base nas regras de marcação que você especifica em seus perfis de configuração. Por exemplo, você pode especificar uma regra que aplique uma tag a uma coleção de EC2 instâncias da Amazon, indicando que elas devem ser gerenciadas pelo AMS Accelerate, o que resulta no monitoramento ou no backup das instâncias. Você pode usar tags como essa para identificar o status de conformidade dos AWS recursos com base na política definida em seus perfis AWS AppConfig de configuração. Para obter mais informações, consulte [AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html).

O AMS Accelerate fornece uma configuração padrão de marcação gerenciada para que você possa ter seus recursos monitorados pelo AMS Accelerate. Você define quais recursos devem ser gerenciados pelo AMS Accelerate, e as regras de marcação gerenciada garantem que os recursos com as tags apropriadas sejam monitorados pelo AMS Accelerate.

Com o Resource Tagger, se você escolher, você pode substituir ou desativar as tags gerenciadas padrão do AMS Accelerate, fornecer suas próprias regras de marcação para atender às suas políticas e usar outros mecanismos, como o Terraform, para evitar desvios. Você pode definir as exceções para escalar, com base em suas operações. Por exemplo, você pode definir uma política para aplicar tags a todas as EC2 instâncias da Amazon com plataformas compatíveis (como Windows e Linux) e excluir da marcação de uma instância IDs específica. 

**Importante**  
O Resource Tagger controla todas as tags em sua conta que têm o prefixo **ams:rt:**. Todas as tags que começam com esse prefixo são excluídas, a menos que estejam presentes nas regras de configuração do Resource Tagger. Resumindo, qualquer tag nos recursos suportados que comece com **ams:rt:** é considerada propriedade do Resource Tagger. Se você marcar manualmente algo com, por exemplo, **ams:rt:**, essa tag será removida automaticamente se não tiver sido especificada em um dos perfis de configuração do Resource Tagger.

## Como funciona o Resource Tagger
<a name="acc-rt-how-works"></a>

Quando sua conta é integrada ao AMS Accelerate, dois documentos de configuração JSON são implantados em sua conta em. AWS AppConfig Os dois documentos, chamados de *perfis de configuração*, são **AMSManagedTags**, chamados de **perfil de configuração padrão** e **CustomerManagedTags**, chamados de **perfil de configuração de personalização**. Você usa o perfil de configuração de personalização para definir suas próprias políticas e regras para suas contas, e elas não são substituídas pelo AMS Accelerate. 

Ambos os perfis residem no aplicativo **AMSResourceTagger** e no **AMSInfrastructure**ambiente. Todas as tags aplicadas pelo marcador de recursos têm o **prefixo** de chave ams:rt:. 

**Perfil de configuração de personalização**:

O perfil de configuração de personalização está inicialmente vazio no momento da integração da conta; no entanto, todas as regras colocadas no documento do perfil são aplicadas, além das regras no perfil de configuração padrão. Qualquer configuração no perfil de configuração de personalização é totalmente gerenciada por você e não é substituída pelo AMS Accelerate, exceto por sua solicitação.

Você pode especificar quaisquer regras de marcação personalizadas que desejar no perfil de configuração personalizado dos AWS recursos suportados e também pode especificar modificações na configuração padrão gerenciada pelo AMS Accelerate aqui, consulte. [Casos de uso do Resource Tagger no AMS Accelerate](acc-rt-using.md)

**Importante**  
Se você atualizar esse perfil, o Resource Tagger aplica automaticamente as alterações em todos os recursos relevantes do seu. Conta da AWS As alterações são promulgadas automaticamente, mas podem levar até 60 minutos para entrarem em vigor.

Você pode atualizar esse perfil usando as Console de gerenciamento da AWS ferramentas AWS CLI/SDK ou por meio delas. Para obter informações sobre como atualizar um perfil de configuração de personalização, consulte o guia AWS AppConfig do usuário: [O que é AWS AppConfig?](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html)

**Perfil de configuração padrão**:

O documento de perfil de configuração padrão é interno ao AMS Accelerate e contém regras padrão fornecidas pelo AMS Accelerate que você não pode modificar ou excluir permanentemente. Esse perfil pode ser atualizado a qualquer momento pelo AMS Accelerate e disponibilizado para análise; todas as alterações feitas nele são excluídas automaticamente. Se você quiser modificar ou desativar qualquer uma das regras de configuração padrão, use o perfil de configuração de personalização, consulte[Casos de uso do Resource Tagger no AMS Accelerate](acc-rt-using.md).

# Perfis de configuração do marcador de recursos no AMS Accelerate
<a name="acc-tag-tools-profiles"></a>

Os perfis de configuração ajudam a garantir que as tags sejam aplicadas uniformemente aos recursos durante toda a vida útil dos recursos.

## Sintaxe e estrutura
<a name="acc-rt-config-doc-format"></a>

Um perfil de configuração é um objeto JSON com a seguinte estrutura:

```
{
   "Options": {
      "ReadOnly": false
   },
   "ResourceType": {
      "ConfigurationID": {
			   "Enabled": true,
			   "Filter": { ... },
			   "Tags": [  ...  ]
      },
      "ConfigurationID": {
			   ...
      }
   },
   "ResourceType": {
		   ...
   }
}
```

**Opções**: (opcional) Especifique as opções de como você gostaria que o se ResourceTagger comportasse. Omitir o bloco equivale a definir todas as opções com seus valores padrão. Veja abaixo as configurações **de opções** disponíveis:
+ **ReadOnly**: (opcional, o padrão é false): especifica o ReadOnly modo para o Resource Tagger. ReadOnly Defina como true para desativar a criação ou remoção de tags do Resource Tagger nos recursos da AWS. Para obter mais informações, consulte [Impedindo que o Resource Tagger modifique recursos](acc-rt-using.md#acc-rt-preventing-rt-changes).

**ResourceType**: essa chave deve ser uma das seguintes cadeias de caracteres suportadas e representa todas as configurações relacionadas ao tipo de recurso indicado:
+ AWS::AutoScaling::AutoScalingGrupo
+ AWS::DynamoDB::Table
+ AWS::EC2::Instance
+ AWS::EC2::NatGateway
+ AWS:EC2:: VPNConnection
+ AWS::EFS::FileSystem
+ AWS::EKS::Cluster
+ AWS::ElasticLoadBalancing::LoadBalancer
+ AWS::ElasticLoadBalancingV2::LoadBalancer
+ AWS::Elasticsearch::Domain
+ AWS::FSx::FileSystem
+ AWS::OpenSearch::Domain
+ AWS: :RDS:: DBCluster
+ AWS: :RDS:: DBInstance
+ AWS::Redshift::Cluster
+ AWS::S3::Bucket
+ AWS::Synthetics::Canary

**ConfigurationId**: essa chave deve ser exclusiva no documento de perfil e nomear de forma exclusiva o seguinte bloco de configuração. Se dois blocos de configuração no mesmo **ResourceType**bloco tiverem o mesmo **ID de configuração**, o que aparecer por último no perfil entrará em vigor. Se você especificar um **ConfigurationID** em seu perfil de personalização que seja igual ao especificado no documento padrão, o bloco de configuração definido no perfil de personalização entrará em vigor.

**Importante**  
**O **ConfigurationID** deve ***not***se sobrepor ao perfil do AMS Accelerate; por exemplo, não deve ser **AMSMonitoringLinux** ou **AMSMonitoringWindows**, caso contrário, desabilita a respectiva configuração do perfil de configuração de Tags. AMSManaged**

**Ativado** (opcional, o padrão **é verdadeiro**): especifica se o bloco de configuração entra em vigor. Defina isso **como false** para desativar um bloco de configuração. Um bloco de configuração desativado não tem efeito.

**Filtro**: especifica os recursos aos quais a configuração se aplica. Cada objeto de filtro pode ter qualquer um (mas somente um) dos seguintes campos:
+ **AWS::AutoScaling::AutoScalingGrupo**:
  + **AutoScalingGroupName**: O nome do grupo de escalonamento automático. Esse campo oferece suporte à correspondência de caracteres curinga.
+ **AWS::DynamoDB::Table**:
  + **TableName**: o nome da tabela do DynamoDB. Esse campo oferece suporte à correspondência de caracteres curinga.
+ **AWS::EC2::Instance**:
  + **AvailabilityZone**: o filtro corresponde a uma EC2 instância na zona de disponibilidade especificada. Esse campo suporta a correspondência de caracteres curinga, então **\$1a corresponde a us-east-1a**, ap-northeast-1a e assim por diante.
  + **InstanceId**: o filtro corresponde a uma EC2 instância com o ID de instância especificado. **Esse campo é compatível com a correspondência de caracteres curinga, portanto, **i-00000\$1** corresponderia a qualquer instância que tenha um ID de instância começando com i-00000.**
  + **Plataforma**: o filtro combina uma EC2 instância com a plataforma especificada. Os valores válidos são **windows**, **linux** ou o caractere curinga **\$1** (para corresponder a qualquer plataforma).
+ **AWS::EC2::NatGateway**:
  + **NatGatewayId**: O ID do NAT Gateway. Esse campo oferece suporte à correspondência de caracteres curinga.
  + **Estado**: o estado do gateway NAT (pendente \$1 falhou \$1 disponível \$1 excluindo \$1 excluído ou caractere curinga “\$1”)
  + **VpcId**: o ID da VPC na qual o NAT Gateway reside. Esse campo oferece suporte à correspondência de caracteres curinga.
  + **SubnetId**: o ID da sub-rede na qual o NAT Gateway reside. Esse campo oferece suporte à correspondência de caracteres curinga
+ **AWS:EC2:: VPNConnection**:
  + **VpnConnectionId**: o ID da conexão. Esse campo oferece suporte à correspondência de caracteres curinga.
+ **AWS::EFS::FileSystem**:
  + **FileSystemId**: A ID do sistema de arquivos EFS. Esse campo oferece suporte à correspondência de caracteres curinga.
+ **AWS::EKS::Cluster**:
  + **ClusterName**: o nome do cluster. Esse campo oferece suporte à correspondência de caracteres curinga.
+ **AWS::ElasticLoadBalancing::LoadBalancer (Classic Load Balancer**):
  + **LoadBalancerName**: O LoadBalancer nome. Esse campo oferece suporte à correspondência de caracteres curinga.
  + **Esquema**: pode ser “voltado para a Internet”, “interno” ou curinga “\$1”.
  + **VPCId**: o local VPCId em que o balanceador de carga é implantado pode ser o caractere curinga “\$1”.
+ **AWS::ElasticLoadBalancingV2::LoadBalancer (Application Load Balancer (ALB**)):
  + **LoadBalancerArn**: O nome do recurso LoadBalancer da Amazon (ARN).
  + **DNSName**: O DNSName do LoadBalancer. Esse campo oferece suporte à correspondência de caracteres curinga.
  + **LoadBalancerName**: O LoadBalancer nome. Esse campo oferece suporte à correspondência de caracteres curinga.
+ **AWS::Elasticsearch::Domain**:
  + **DomainId**: O DomainId do ElasticSearch recurso. Esse campo oferece suporte à correspondência de caracteres curinga.
  + **DomainName**: O DomainName do ElasticSearch recurso. Esse campo oferece suporte à correspondência de caracteres curinga.
  + **HasMasterNode**: valor booleano de verdadeiro ou falso. Corresponde se o domínio tiver um nó principal dedicado.
  + **HasKmsKey**Valor booleano de verdadeiro ou falso. Corresponde se o domínio tem uma chave KMS para criptografia em repouso.
+ **AWS::FSx::FileSystem**:
  + **FileSystemId**: O ID do sistema de FSx arquivos. Esse campo oferece suporte à correspondência de caracteres curinga.
+ **AWS::OpenSearch::Domain**:
  + **DomainId**: O DomainId do OpenSearch recurso. Esse campo oferece suporte à correspondência de caracteres curinga.
  + **DomainName**: O DomainName do OpenSearch recurso. Esse campo oferece suporte à correspondência de caracteres curinga.
  + **HasMasterNode**: Boolean; Se o domínio tiver um nó principal dedicado, isso poderá ser definido como verdadeiro.
  + **HasKmsKey**: se o domínio tiver uma chave KMS para criptografia em repouso, ela poderá ser definida como verdadeira.
+ **AWS: :RDS::: DBCluster**
  + **DBClusterIdentificador**: o filtro combina um identificador de cluster RDS com o identificador especificado. Esse campo não oferece suporte à correspondência de caracteres curinga, portanto, um identificador de cluster deve ser especificado.
  + **Mecanismo**: O mecanismo em uso pela instância do RDS. Esse campo oferece suporte à correspondência de caracteres curinga.
  + **EngineVersion**: A versão do motor. Esse campo oferece suporte à correspondência de caracteres curinga. 
+ **AWS: :RDS::: DBInstance**
  + **DBInstanceIdentificador**: o filtro combina uma instância do RDS com o ID de instância especificado. Esse campo não oferece suporte à correspondência de caracteres curinga, portanto, um identificador de instância deve ser especificado.
  + **Mecanismo**: O mecanismo em uso pela instância do RDS. Esse campo oferece suporte à correspondência de caracteres curinga.
  + **EngineVersion**: A versão do motor. Esse campo oferece suporte à correspondência de caracteres curinga.
+ **AWS::Redshift::Cluster**:
  + **ClusterIdentifier**: O identificador do cluster. Esse campo oferece suporte à correspondência de caracteres curinga.
+ **AWS::S3::Bucket**:
  + **BucketName**: O nome do bucket do S3. Esse campo oferece suporte à correspondência de caracteres curinga.
+ **AWS::Synthetics::Canary**:
  + **CanaryName**: O nome do canário Synthetics.

**Outras propriedades do filtro:**
+ **Tag**: O filtro se aplica a qualquer recurso que já tenha a tag especificada aplicada. O valor dessa propriedade deve ser um objeto JSON com os seguintes campos:
  + **Chave**: deve ser uma string exata e especifica que os recursos devem ter uma tag com essa chave exata.
  + **Valor**: especifica o valor correspondente para a tag. Suporta curingas, portanto, um valor de **Sample** corresponde a qualquer valor que termine com a string **Sample**.
+ **Fn: :AND**: Uma matriz JSON de objetos JSON. Cada objeto segue as mesmas regras do bloco de configuração do **Filtro**. Isso especifica que o filtro corresponda a qualquer recurso que corresponda a todos os subfiltros.
+ **Fn: :OR**: Uma matriz JSON de objetos JSON. Cada objeto segue as mesmas regras do bloco de configuração do **Filtro**. Isso especifica que o filtro corresponda a qualquer recurso que corresponda a qualquer um dos subfiltros.
+ **Fn: :NOT**: Um objeto JSON que segue as mesmas regras do bloco de configuração **Filter**. Isso especifica que o filtro não corresponda explicitamente a nenhum recurso que corresponda ao subfiltro. Use isso para especificar exclusões às suas regras de marcação.

**Tags**: as tags a serem aplicadas aos recursos correspondentes. (Consulte [Convenções de nomenclatura e uso de tags.](https://docs.aws.amazon.com/mediaconnect/latest/ug/tagging-restrictions.html)) Esse campo é uma matriz de pares de valores-chave:
+ **Chave**: A chave da tag a ser aplicada.
+ **Valor**: o valor da tag a ser aplicada.

**nota**  
As tags aplicadas pelo Resource Tagger sempre têm chaves que começam com **ams:rt:**. Se você não especificar esse prefixo em seu perfil, o Resource Tagger o insere para você. É assim que o Resource Tagger distingue as tags que possui e gerencia das tags usadas por outras ferramentas para outros fins. 

# Casos de uso do Resource Tagger no AMS Accelerate
<a name="acc-rt-using"></a>

Esta seção lista as ações comumente executadas com o Resource Tagger.

## Visualizando as tags aplicadas pelo Resource Tagger
<a name="acc-rt-using-view-tags"></a>

Todas as tags aplicadas pelo Resource Tagger têm o **prefixo** de chave ams:rt:. **Por exemplo, a definição de tag a seguir resulta em uma tag com a chave **ams:rt:sampleKey e o valor sampleValue**.** Todas as tags com esse prefixo são tratadas como parte do Resource Tagger.

```
{
	"Key": "sampleKey",
	"Value": "sampleValue"
}
```

**Importante**  
Se você criar manualmente sua própria tag com o prefixo **ams:rt:**, ela será considerada gerenciada pelo Resource Tagger. Isso significa que, se o recurso for gerenciado pelo Resource Tagger, mas os perfis de configuração não indicarem que a tag deve ser aplicada, o Resource Tagger removerá sua tag adicionada manualmente. Se você marcar manualmente os recursos gerenciados pelo Resource Tagger, não use o prefixo **ams:rt:** para as chaves de tag.

## Usando o Resource Tagger para criar tags
<a name="acc-tag-how-works-rt"></a>

O AMS Accelerate Resource Tagger é um componente implantado em sua conta durante a integração do AMS Accelerate. O Resource Tagger tem um conjunto configurável de regras que definem como seus recursos devem ser marcados e, em seguida, aplica essas regras, adicionando e removendo automaticamente tags nos recursos para garantir que estejam em conformidade com suas regras.

Se você quiser usar o Resource Tagger para marcar seus recursos, consulte[Acelere o marcador de recursos](acc-resource-tagger.md).

**Veja a seguir um exemplo de trecho de configuração do Resource Tagger que adiciona a tag **ams:rt:ams-managed** com o valor true para todas as instâncias da Amazon.** EC2 A tag **ams:rt:ams-managed** permite que você tenha seus recursos monitorados pelo AMS Accelerate.

```
{
    "AWS::EC2::Instance": {
        "SampleConfigurationBlock": {
            "Enabled": true,
            "Filter": {
                "Platform": "*"
            },
            "Tags": [
                {
                    "Key": "ams:rt:ams-managed",
                    "Value": "true"
                }
            ]
        }
    }
}
```

**Atenção**  
Tenha cuidado ao especificar o nome da sua nova configuração (`SampleConfigurationBlock`no exemplo fornecido), pois você pode inadvertidamente substituir a configuração gerenciada pelo AMS com o mesmo nome.

## Impedindo que o Resource Tagger modifique recursos
<a name="acc-rt-preventing-rt-changes"></a>

O Resource Tagger pode ser configurado para um modo somente leitura que impede que ele adicione ou remova quaisquer tags em seus recursos. Isso é útil se você quiser fornecer seu próprio mecanismo de marcação.

No modo somente leitura, o Resource Tagger ainda examina as regras de marcação que estão sendo especificadas nos perfis gerenciado e de configuração do cliente e verifica os recursos que não atendem a essas regras de marcação. Todos os recursos não compatíveis são apresentados. AWS Config O Regras do AWS Config que você pode procurar tem o `AMSResourceTagger-` prefixo. Por exemplo, a `AMSResourceTagger-EC2Instance` AWS Config regra avalia se as tags apropriadas são criadas para `AWS::EC2::Instance` os recursos com base no perfil de configuração.

O Resource Tagger para nesse momento e não faz nenhuma alteração em seus recursos (não adiciona nem remove tags).

**Você pode ativar o modo somente leitura modificando o perfil de configuração do cliente para incluir a **ReadOnly**chave no bloco Opções.** Por exemplo, o trecho de perfil de configuração a seguir mostra como isso pode parecer:

```
{
    "Options": {
        "ReadOnly": true
    },
    "AWS::EC2::Instance": {
        [... the rest of your configuration ...]
    }
}
```

O Resource Tagger reagiria a essa nova configuração assim que terminasse a implantação e pararia de adicionar e remover tags nos recursos.

**nota**  
**Para reativar a modificação da tag, altere o **ReadOnly**valor para **false** ou remova completamente a chave, pois o valor padrão é false.**

Para obter mais informações sobre a configuração de **Opções**[Sintaxe e estrutura](acc-tag-tools-profiles.md#acc-rt-config-doc-format), consulte a seguir.

## Exemplo de perfil de configuração
<a name="acc-rt-using-ex-config-doc"></a>

O exemplo de documento de perfil a seguir especifica que todas as EC2 instâncias do Windows que fazem parte de uma CloudFormation pilha stack-\$1 sejam gerenciadas pelo AMS Accelerate; no entanto, exclui explicitamente uma instância específica com ID i-00000000000000001. EC2 

```
{
    "AWS::EC2::Instance": {
        "AMSMonitoringWindows": {
            "Enabled": true,
            "Filter": {  
                "Fn::AND": [
                    {
                        "Platform": "Windows"
                    },
                    {
                        "Tag": {
                            "Key": "aws:cloudformation:stack-name",
                            "Value": "stack-*"
                        }
                    },
                    {
                        "Fn::NOT": {
                            "InstanceId": "i-00000000000000001"
                        }
                    }
                ]
            },
            "Tags": [
                {
                    "Key": "ams:rt:ams-managed",
                    "Value": "true"
                }
            ]
        }
    }
}
```

**Atenção**  
Tenha cuidado ao especificar o nome da sua nova configuração (`SampleConfigurationBlock`no exemplo fornecido), pois você pode inadvertidamente substituir a configuração gerenciada pelo AMS com o mesmo nome.

## Mesclando a configuração padrão
<a name="acc-rt-using-merge-default-config"></a>

O perfil de configuração padrão é fornecido pelo AMS Accelerate no momento da integração da conta. Esse perfil fornece regras padrão que são implantadas em sua conta. 

Embora você não possa modificar o perfil de configuração padrão, você pode substituir os padrões especificando um bloco de configuração em seu perfil de configuração de personalização com o mesmo **configurationId** do bloco de configuração padrão. Se você fizer isso, seu bloco de configuração substituirá o bloco de configuração padrão.

Por exemplo, considere o seguinte documento de configuração padrão:

```
{
	"AWS::EC2::Instance": {
		"AMSManagedBlock1": {
			"Enabled": true,
			"Filter": {
				"Platform": "Windows"
			},
			"Tags": [{
				"Key": "my-tag",
				"Value": "SampleValueA"
			}]
		}
	}
}
```

Para alterar o valor da tag aplicada aqui de `SampleValueA` para `SampleValueB` e fazer com que a tag seja aplicada a todas as instâncias, não apenas às instâncias do Windows, você forneceria o seguinte perfil de configuração de personalização:

```
{
	"AWS::EC2::Instance": {
		"AMSManagedBlock1": {
			"Enabled": true,
			"Filter": {
				"Platform": "*"
			},
			"Tags": [{
				"Key": "my-tag",
				"Value": "SampleValueB"
			}]
		}
	}
}
```

**Importante**  
Lembre-se de implantar suas alterações de configuração depois de fazê-las. Para obter mais informações, consulte [Implantando alterações de configuração](#acc-rt-deploy-changes). No SSM AppConfig, você deve implantar uma nova versão da configuração depois de criá-la.

## Desabilitando a configuração padrão
<a name="acc-rt-using-disable-default-config"></a>

**Você pode desativar uma regra de configuração padrão adicionando um bloco de configuração com o mesmo **configurationId** ao seu perfil de configuração de personalização e atribuindo ao campo **Enabled** o valor false.**

Por exemplo, se a seguinte configuração estiver presente no perfil de configuração padrão:

```
{
	"AWS::EC2::Instance": {
		"AMSManagedBlock1": {
			"Enabled": true,
			"Filter": {
				"Platform": "Windows"
			},
			"Tags": [{
				"Key": "my-tag",
				"Value": "SampleValueA"
			}]
		}
	}
}
```

Você pode desativar essa regra de marcação incluindo o seguinte em seu perfil de configuração de personalização:

```
{
	"AWS::EC2::Instance": {
		"AMSManagedBlock1": {
			"Enabled": false
		}
	}
}
```

**Importante**  
Lembre-se de implantar suas alterações de configuração depois de fazê-las; para obter informações, consulte[Implantando alterações de configuração](#acc-rt-deploy-changes). No SSM AppConfig, você deve implantar uma nova versão da configuração depois de criá-la.

## Removendo tags aplicadas pelo Resource Tagger
<a name="acc-rt-remove-tags"></a>

Todas as tags prefixadas com **ams:rt** são removidas pelo Resource Tagger se as tags não existirem nos perfis de configuração ou, se existirem, se o filtro não corresponder. Isso significa que você pode remover as tags aplicadas pelo Resource Tagger seguindo um destes procedimentos:
+ Modificando a seção de configuração de personalização que define a tag.
+ Adicionar uma exceção para os recursos específicos para que eles não correspondam mais ao filtro.

Por exemplo: se uma instância do **Linux** tiver as seguintes tags:

```
"Tags": [{
    "Key": "ams:rt:MyOwnTag",
    "Value": true
},{
    "Key": "myTag",
    "Value": true
}]
```

E você implanta o seguinte perfil de configuração do Resource Tagger:

```
{
    "AWS::EC2::Instance": {
        "AMSMonitoringWindows": {
            "Enabled": true,
            "Filter": {
                "Platform": "Windows"
            },
            "Tags": [{
                "Key": "ams:rt:ams-managed",
                "Value": "true"
            }]
        }
    }
}
```

O Resource Tagger reage às novas alterações de configuração, e a única tag na instância se torna:

```
 "Tags": [{
     "Key": "myTag",
     "Value": true
 }]
```

**Atenção**  
Tenha cuidado ao especificar o nome da sua nova configuração (`SampleConfigurationBlock`no exemplo fornecido), pois você pode inadvertidamente substituir a configuração gerenciada pelo AMS com o mesmo nome.

**Importante**  
Lembre-se de implantar suas alterações de configuração depois de fazê-las; para obter informações, consulte[Implantando alterações de configuração](#acc-rt-deploy-changes). No SSM AppConfig, você deve implantar uma nova versão da configuração depois de criá-la.

## Visualizando ou fazendo alterações na configuração do Resource Tagger
<a name="acc-rt-make-changes"></a>

Os dois perfis de configuração JSON, **AMSManagedTags** e **CustomerManagedTags**, implantados em sua conta AppConfig na [AWS](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html) durante a integração e residência no aplicativo AMSResource Tagger e no **AMSInfrastructure**ambiente, podem ser revisados por meio da API da. AppConfig [GetConfiguration](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_GetConfiguration.html)

Veja a seguir um exemplo dessa GetConfiguration chamada:

```
aws appconfig get-configuration 
 --application AMSResourceTagger 
 --environment AMSInfrastructure 
 --configuration AMSManagedTags 
 --client-id ANY_STRING
 outfile.json
```

**Aplicação**: unidade AppConfig lógica para fornecer recursos; para o Resource Tagger, esse é o AMSResource Tagger.
+ **Meio ambiente**: AMSInfrastructure.
+ **Configuração**: para visualizar as definições de tag padrão do AMS Accelerate, o valor é AMSManaged Tags, enquanto para visualizar as definições de tag do cliente, o valor é CustomerManagedTags.
+ **ID do cliente**: o identificador exclusivo da instância do aplicativo, que pode ser qualquer string.
+ As definições da tag podem então ser visualizadas no arquivo de saída especificado, neste caso, outfile.json.

As definições de alarme podem então ser visualizadas no arquivo de saída especificado, neste caso, outfile.json.

Você pode ver qual versão da configuração foi implantada em sua conta visualizando as implantações anteriores no **AMSInfrastructure**ambiente.

****Para substituir as regras de tag:

Qualquer uma das regras de tag existentes pode ser substituída atualizando o perfil de personalização com CloudFormation by [Implantando um perfil de configuração com o CloudFormation for Accelerate](acc-tag-cf-ex-deploy-config.md) ou, ou diretamente usando AppConfig a API. [https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html) Usar o mesmo **configurationId** como regra de tag de configuração padrão substitui a regra padrão e aplica a regra personalizada em seu lugar.

Para implantar as alterações feitas no **CustomerManagedTags**documento:

Depois de fazer alterações no perfil de configuração de personalização, você deve implantar as alterações para eles. Para implantar as novas alterações, AppConfig a [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)API deve ser executada usando o AWS AppConfig console ou a CLI.

## Implantando alterações de configuração
<a name="acc-rt-deploy-changes"></a>

Depois que a personalização for concluída, essas alterações deverão ser implantadas por meio da AWS AppConfig [ StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)API. As instruções a seguir mostram como implantar usando AWS CLI o. Além disso, você pode usar o Console de gerenciamento da AWS para fazer essas alterações. Para obter informações, consulte [Etapa 5: Implantação de uma configuração](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-deploying.html).

```
aws appconfig start-deployment
--application-id <application_id>
--environment-id <environment_id>
--deployment-strategy-id <deployment_strategy_id>
--configuration-profile-id <configuration_profile_id>
--configuration-version 1
```
+ **ID do aplicativo**: O ID do aplicativo AMSResource Tagger. Obtenha isso com a chamada de [ ListApplications](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListApplications.html)API.
+ **ID do ambiente**: a ID do ambiente; obtenha isso com a chamada [ ListEnvironments](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListEnvironments.html)da API.
+ **ID da estratégia** de implantação: a ID da estratégia de implantação; obtenha isso com a chamada [ ListDeploymentStrategies](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListDeploymentStrategies.html)da API.
+ **ID do perfil** de configuração: o ID do perfil de configuração de CustomerManagedTags; obtenha isso com a chamada da [ ListConfigurationProfiles](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListConfigurationProfiles.html)API.
+ **Versão de configuração**: a versão do perfil de configuração que você pretende implantar.

**Importante**  
O Resource Tagger aplica as tags conforme especificado nos perfis de configuração. Todas as modificações manuais feitas (com o ou CloudWatch CLI/SDK) nas tags de recursos são automaticamente revertidas Console de gerenciamento da AWS, portanto, certifique-se de que suas alterações sejam definidas por meio do Resource Tagger. Para saber quais tags são criadas pelo Resource Tagger, procure as chaves de tag prefixadas com. `ams:rt:`

Restrinja o acesso à implantação com as ações da [StopDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StopDeployment.html)API [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)e às ações da API a usuários confiáveis que entendam as responsabilidades e as consequências da implantação de uma nova configuração em seus alvos. 

Para saber mais sobre como usar AWS AppConfig recursos para criar e implantar uma configuração, consulte a documentação em Como [trabalhar com a AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-working.html).

## Configurando o Terraform para ignorar as tags do Resource Tagger
<a name="acc-rt-ignore-tags"></a>

Se você usa o Terraform para provisionar seus recursos e quiser usar o Resource Tagger para marcar seus recursos, as tags do Resource Tagger podem ser identificadas como deriva pelo Terraform.

Você pode configurar o Terraform para ignorar todas as tags do Resource Tagger usando o bloco de configuração do **ciclo** de vida ou o bloco de configuração global **ignore\$1tags**. Para obter mais informações, consulte a documentação do Terraform sobre marcação de recursos em Marcação de [recursos](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/guides/resource-tagging).

O exemplo a seguir mostra como criar uma configuração global para ignorar todas as tags que começam com o prefixo `ams:rt:` da tag Resource Tagger:

```
provider "aws" {
  # ... potentially other configuration ...

  ignore_tags {
    key_prefixes = ["ams:rt:"]
  }
}
```

## Visualizando o número de recursos gerenciados pelo Resource Tagger
<a name="acc-rt-number-of-resources"></a>

 O Resource Tagger envia métricas a cada hora para a Amazon CloudWatch, no `AMS/ResourceTagger` namespace. As métricas são emitidas somente para tipos de recursos compatíveis com o Resource Tagger. 


| Nome da métrica | Dimensões | Descrição | 
| --- | --- | --- | 
| ResourceCount |  Componente, ResourceType  | Número de recursos (do tipo de recurso especificado) implantados nessa região. Unidades: contagem | 
| ResourcesMissingManagedTags |  Componente, ResourceType  | Número de recursos (do tipo de recurso especificado) que exigem tags gerenciadas, de acordo com os perfis de configuração, mas ainda não foram marcados pelo Resource Tagger. Unidades: contagem | 
| UnmanagedResources |  Componente, ResourceType  | Número de recursos (do tipo de recurso especificado) sem tags gerenciadas aplicadas pelo Resource Tagger. Normalmente, esses recursos não correspondem a nenhum bloco de configuração do Resource Tagger ou são explicitamente excluídos dos blocos de configuração. Unidades: contagem | 
| MatchingResourceCount |  Componente ResourceType, ConfigClauseName  | Número de recursos (do tipo de recurso especificado) que correspondem ao bloco de configuração do Resource Tagger. Para que um recurso corresponda ao bloco de configuração, o bloco deve estar ativado e o recurso deve corresponder ao filtro do bloco. Unidades: contagem | 

**Essas métricas também podem ser visualizadas como gráficos no painel AMS-Resource-Tagger-Reporting-Dashboard.** Para ver o painel, no console de CloudWatch gerenciamento da Amazon, selecione **AMS-Resource-Tagger-Reporting-Dashboard**. Por padrão, os gráficos nesse painel exibem os dados do período anterior de 12 horas. 

O AMS Accelerate implanta CloudWatch alarmes em sua conta para detectar aumentos significativos no número de recursos não gerenciados, por exemplo, recursos excluídos do gerenciamento pelo AMS Resource Tagger. As operações do AMS investigarão aumentos nos recursos não gerenciados que excedam: três recursos do mesmo tipo ou um aumento de 50% em relação a todos os recursos do mesmo tipo. Se a alteração não parecer deliberada, a AMS Operations poderá entrar em contato com você para analisar a alteração. 

# Usando CloudFormation para criar tags para o AMS Accelerate
<a name="acc-tag-how-works-cfn"></a>

Você pode usar CloudFormation para aplicar tags no nível da pilha (consulte a CloudFormation documentação, [tag de recurso](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-resource-tags.html)) ou no nível do recurso individual (por exemplo, consulte Como [marcar EC2 seus recursos da Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html)).

**Importante**  
Alguns componentes do serviço AMS Accelerate exigem etiquetas com o **prefixo ams:rt:**. O Resource Tagger acredita que possui essas tags e as excluirá se nenhuma regra de configuração do Resource Tagger permitir. Você sempre precisa implantar um perfil de configuração do Resource Tagger para essas tags, mesmo se estiver usando o CloudFormation Terraform. 

# CloudFormation Casos de uso do AMS Accelerate
<a name="acc-tag-tools-cf-ex"></a>

Esta seção lista as ações comumente executadas com CloudFormation.

**Topics**
+ [Marcar uma EC2 instância com CloudFormation for Accelerate](acc-tag-cf-ex-tag-ec2.md)
+ [Marcando um AutoScaling grupo (ASG) com CloudFormation o for Accelerate](acc-tag-cf-ex-tag-asg.md)
+ [Implantando um perfil de configuração com o CloudFormation for Accelerate](acc-tag-cf-ex-deploy-config.md)

# Marcar uma EC2 instância com CloudFormation for Accelerate
<a name="acc-tag-cf-ex-tag-ec2"></a>

Veja a seguir um exemplo de como você pode aplicar a tag **ams:rt:ams-managed com o valor true a uma instância da Amazon gerenciada** **por**. EC2 CloudFormation A tag **ams:rt:ams-managed** permite que você tenha seus recursos monitorados pelo AMS Accelerate.

```
 Type: AWS::EC2::Instance

Properties: 
  InstanceType: "t3.micro"
  
  # ...other properties...
  
  Tags: 
    - Key: "ams:rt:ams-managed"
      Value: "true"
```

# Marcando um AutoScaling grupo (ASG) com CloudFormation o for Accelerate
<a name="acc-tag-cf-ex-tag-asg"></a>

Veja a seguir um exemplo de como você pode aplicar a tag **ams:rt:ams-managed com o valor true a **um** grupo de Auto Scaling gerenciado** por. CloudFormation Observe que o grupo Auto Scaling propagará suas tags para as EC2 instâncias da Amazon criadas por ele. A tag **ams:rt:ams-managed** permite que você tenha seus recursos monitorados pelo AMS Accelerate.

```
  Type: AWS::AutoScaling::AutoScalingGroup
Properties: 
  AutoScalingGroupName: "SampleASG"
  
  # ...other properties...
  
  Tags: 
    - Key: "ams:rt:ams-managed"
      Value: "true"
```

# Implantando um perfil de configuração com o CloudFormation for Accelerate
<a name="acc-tag-cf-ex-deploy-config"></a>

Se você deseja implantar seu perfil de `CustomerManagedTags` configuração usando CloudFormation, você pode usar os seguintes CloudFormation modelos. Coloque a configuração JSON desejada no `AMSResourceTaggerConfigurationVersion.Content` campo.

 Quando você implanta os modelos em uma CloudFormation pilha ou conjunto de pilhas, a implantação do `AMSResourceTaggerDeployment ` recurso falhará se você não tiver seguido o formato JSON exigido para a configuração. Consulte [Sintaxe e estrutura](acc-tag-tools-profiles.md#acc-rt-config-doc-format) para obter detalhes sobre o formato esperado. 

 Para obter ajuda na implantação desses modelos como uma CloudFormation pilha ou conjunto de pilhas, consulte a documentação relevante AWS CloudFormation abaixo: 
+  [Criando uma pilha no console AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html) 
+  [Criando uma pilha com AWS CLI](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-creating-stack.html) 
+  [Criação de um conjunto de pilhas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html) 

**nota**  
Se você implantar uma versão de configuração usando um desses modelos e, posteriormente, excluir a CloudFormation pilha/conjunto de pilhas, a versão de configuração do modelo permanecerá como a versão atual implantada e nenhuma implantação adicional será feita. Se quiser voltar para uma configuração padrão, você precisará implantar manualmente uma configuração vazia (ou seja, apenas`{}`) ou atualizar sua pilha para uma configuração vazia, em vez de excluir a pilha. 

**JSON**

```
{
  "Description": "Custom configuration for the AMS Resource Tagger.",
  "Resources": {
    "AMSResourceTaggerConfigurationVersion": {
      "Type": "AWS::AppConfig::HostedConfigurationVersion",
      "Properties": {
        "ApplicationId": {
          "Fn::ImportValue": "AMS-ResourceTagger-Configuration-ApplicationId"
        },
        "ConfigurationProfileId": {
          "Fn::ImportValue": "AMS-ResourceTagger-Configuration-CustomerManagedTags-ProfileID"
        },
        "Content": "{\"Options\": {\"ReadOnly\": false}}",
        "ContentType": "application/json"
      }
    },
    "AMSResourceTaggerDeployment": {
      "Type": "AWS::AppConfig::Deployment",
      "Properties": {
        "ApplicationId": {
          "Fn::ImportValue": "AMS-ResourceTagger-Configuration-ApplicationId"
        },
        "ConfigurationProfileId": {
          "Fn::ImportValue": "AMS-ResourceTagger-Configuration-CustomerManagedTags-ProfileID"
        },
        "ConfigurationVersion": {
          "Ref": "AMSResourceTaggerConfigurationVersion"
        },
        "DeploymentStrategyId": {
          "Fn::ImportValue": "AMS-ResourceTagger-Configuration-Deployment-StrategyID"
        }, 
        "EnvironmentId": {
          "Fn::ImportValue": "AMS-ResourceTagger-Configuration-EnvironmentId"
        }
      }
    }
  }
}
```

**YAML**

```
Description: Custom configuration for the AMS Resource Tagger.
Resources:
  AMSResourceTaggerConfigurationVersion:
    Type: AWS::AppConfig::HostedConfigurationVersion
    Properties:
      ApplicationId:
        !ImportValue AMS-ResourceTagger-Configuration-ApplicationId
      ConfigurationProfileId:
        !ImportValue AMS-ResourceTagger-Configuration-CustomerManagedTags-ProfileID
      Content: |
        {
          "Options": {
            "ReadOnly": false
          }
        }
      ContentType: application/json
  AMSResourceTaggerDeployment:
    Type: AWS::AppConfig::Deployment
    Properties:
      ApplicationId:
        !ImportValue AMS-ResourceTagger-Configuration-ApplicationId
      ConfigurationProfileId:
        !ImportValue AMS-ResourceTagger-Configuration-CustomerManagedTags-ProfileID
      ConfigurationVersion:
        !Ref AMSResourceTaggerConfigurationVersion
      DeploymentStrategyId:
        !ImportValue AMS-ResourceTagger-Configuration-Deployment-StrategyID
      EnvironmentId:
        !ImportValue AMS-ResourceTagger-Configuration-EnvironmentId
```

# Usando o Terraform para criar tags para o AMS Accelerate
<a name="acc-tag-tools-terraform"></a>

Se você não quiser usar o AMS Accelerate Resource Tagger, você pode aplicar suas próprias tags usando o Terraform. No entanto, se você não quiser usar o Resource Tagger devido ao desvio das definições do Terraform, existe uma maneira de usar o Resource Tagger e ignorar o desvio que ele causa; veja. [Configurando o Terraform para ignorar as tags do Resource Tagger](acc-rt-using.md#acc-rt-ignore-tags)

**Importante**  
Alguns componentes do serviço AMS Accelerate exigem etiquetas com o **prefixo ams:rt:**. O Resource Tagger acredita que possui essas tags e as exclui se nenhuma regra de configuração do Resource Tagger permitir. Você deve implantar um perfil de configuração do Resource Tagger para essas tags, mesmo se estiver usando o CloudFormation Terraform.

Veja a seguir um exemplo de como você pode aplicar a tag **ams:rt:ams-managed com o valor true a uma instância da Amazon gerenciada pelo** **Terraform**. EC2 A tag **ams:rt:ams-managed** permite que você tenha seus recursos monitorados pelo AMS Accelerate.

```
  resource "aws_instance" "sample_linux_instance" {
    # ...ami and other properties...
  
    instance_type = "t3.micro"

    tags = {
        "ams:rt:ams-managed" = "true"
    }
}
```

Veja a seguir um exemplo de como você pode aplicar a tag **ams:rt:ams-managed com o valor true a **um** grupo de Auto Scaling gerenciado** pelo Terraform. Observe que o grupo Auto Scaling propaga suas tags para as EC2 instâncias da Amazon que são criadas por ele. A tag **ams:rt:ams-managed** permite que você tenha seus recursos monitorados pelo AMS Accelerate.

```
  resource "aws_autoscaling_group" "sample_asg" {
    # ...other properties...
  
    name = "terraform-sample"

    tags = {
        "ams:rt:ams-managed" = "true"
    }
}
```

Para obter uma descrição de como gerenciar tags de recursos criadas pelo Terraform, consulte. [Configurando o Terraform para ignorar as tags do Resource Tagger](acc-rt-using.md#acc-rt-ignore-tags)