Validar e Reforçar Tags Obrigatórias em CloudFormation, Terraform e Pulumi com Tag Policies

Nova funcionalidade de validação para tags em IaC

A AWS Organizations Tag Policies anunciou o recurso Reporting for Required Tags, uma validação inovadora que garante proativamente que implantações de CloudFormation, Terraform e Pulumi incluam as tags obrigatórias essenciais para o negócio. Dessa forma, operações de infraestrutura como código (IaC) podem ser automaticamente validadas em relação às políticas de tags, garantindo consistência de tagging em toda a infraestrutura AWS.

Como funciona a validação em dois passos

O processo de conformidade para implantações de IaC agora simplificou-se em duas etapas práticas:

  1. Definir sua política de tags conforme as necessidades organizacionais
  2. Ativar a validação em cada ferramenta de infraestrutura como código

As Tag Policies da AWS permitem reforçar tagging consistente em contas AWS, oferecendo conformidade proativa, governança e controle. Com esse lançamento, é possível especificar chaves de tag obrigatórias nas políticas e estabelecer guardrails para implantações de IaC.

Exemplo prático de aplicação

Considere um cenário comum: sua organização deseja garantir que todas as instâncias EC2 em templates de IaC tenham tags específicas. Por meio dessa funcionalidade, você pode definir uma política de tags estabelecendo que toda instância EC2 deve conter obrigatoriamente as chaves “Environment”, “Owner” e “Application”.

Ativação em diferentes plataformas

A validação pode ser iniciada de formas distintas conforme a ferramenta utilizada:

  • CloudFormation: ativar o Hook AWS::TagPolicies::TaggingComplianceValidator
  • Terraform: adicionar lógica de validação no plano de execução
  • Pulumi: ativar o policy pack pré-construído aws-organizations-tag-policies

Após a configuração, todas as implantações de CloudFormation, Terraform e Pulumi na conta alvo são automaticamente validadas ou reforçadas em relação às políticas de tags. Isso garante que recursos como instâncias EC2 incluam as tags obrigatórias “Environment”, “Owner” e “Application”, conforme definido.

Acesso e disponibilidade

O recurso Reporting for Required Tags está disponível através de três canais principais:

  • Console de Gerenciamento AWS
  • Interface de Linha de Comando (AWS CLI)
  • AWS Software Development Kit (SDK)

Essa funcionalidade encontra-se disponível em todas as regiões AWS onde Tag Policies está habilitado. Para aprofundar-se no tema, consulte a documentação das Tag Policies. Sobre como configurar a validação e o reforço, verifique o guia do usuário para CloudFormation, o guia do usuário para Terraform e o post no blog para Pulumi.

Fonte

Validate and enforce required tags in CloudFormation, Terraform and Pulumi with Tag Policies (https://aws.amazon.com/about-aws/whats-new/2025/11/validate-enforce-required-tags-cloudformation-terraform-pulumi/)

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *