

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 定義需求和使用案例
<a name="defining-needs-and-use-cases"></a>

與基本需要取用中繼資料的利益相關者互動，開始建置您的策略。這些團隊會定義資源需要加上標籤以支援其活動的中繼資料，例如報告、自動化和資料分類。它們概述了如何組織資源，以及它們需要映射到哪些政策。這些利益相關者在組織中可以擁有的角色和職能範例包括：
+ **財務**和**業務單位**需要透過將其映射到成本來了解投資價值，以排定解決效率低下時需要採取的動作的優先順序。了解*產生的成本與價值*有助於識別業務或產品供應項目的不成功線。這會導致有關持續支援、採用替代方案 （例如，使用 SaaS 服務或受管服務） 或淘汰無獲利商業產品的明智決策。
+ **治理**和**合規**需要了解資料的分類 （例如公有、敏感或機密）、特定工作負載是否在或超出特定標準或法規的稽核範圍，以及服務的重要性 （無論服務或應用程式是否業務關鍵），以套用適當的控制和監督，例如許可、政策和監控。
+ **操作**和**開發**需要了解工作負載生命週期、其支援產品的實作階段，以及發行階段 （例如，開發、測試、生產分割） 的管理，及其相關的支援優先順序和利益相關者管理需求。備份、修補、可觀測性和棄用等職責也需要定義和了解。
+ **資訊安全 (InfoSec)** 和**安全操作 (SecOps)** 概述了必須套用哪些控制項，以及建議使用哪些控制項。InfoSec 通常會定義控制項的實作，SecOps 通常負責管理這些控制項。

根據您的使用案例、優先順序、組織大小和營運實務，您可能需要組織內各種團隊的代表，例如財務 （包括採購）、資訊安全、雲端啟用和雲端營運。您也需要應用程式和程序擁有者的代表，才能執行修補、備份和還原、監控、任務排程和災難復原等功能。這些代表可協助推動定義、實作，並衡量標記策略的有效性。他們應該從利益相關者及其使用案例[https://www.youtube.com/watch?v=aFdpBqmDpzM](https://www.youtube.com/watch?v=aFdpBqmDpzM)，並進行跨職能研討會。在研討會中，他們有機會分享他們的觀點和需求，並協助推動整體策略。本白皮書稍後將說明參與者及其參與各種使用案例的範例。

利益相關者也會定義和驗證強制標籤的金鑰，並且可以建議選用標籤的範圍。例如，財務團隊可能需要將資源與內部成本中心、業務單位或兩者相關聯。因此，他們可能需要強制某些標籤金鑰`BusinessUnit`，例如 `CostCenter`和 。個別開發團隊可能會決定將其他標籤用於自動化目的，例如 `EnvironmentName`、 `OptIn`或 `OptOut`。

主要利益相關者需要同意標記策略方法，並記錄合規和控管相關問題的答案，例如：
+  需要解決哪些使用案例？ 
+  誰負責標記資源 （實作）？ 
+  如何強制執行標籤，以及將使用哪些方法和自動化 （主動或被動）？ 
+  如何衡量標記有效性和目標？ 
+  應該多久檢閱一次標記策略？ 
+  誰推動改進？ 如何完成此操作？ 

 然後，Cloud Enablement、Cloud Business Office 和 Cloud Platform Engineering 等業務職能可以扮演促進者的角色，以建置標記策略、協助推動採用，並透過測量進度、移除障礙和減少重複的工作來確保應用程式的一致性。