Visão geral sobre tags

A hierarquia de recursos do Google Cloud é uma maneira de organizar seus recursos em uma estrutura em árvore. Essa hierarquia ajuda a gerenciar recursos em escala, mas modela apenas algumas dimensões de negócios, incluindo estrutura da organização, regiões, tipos de carga de trabalho e centros de custo. A hierarquia não tem flexibilidade para agrupar várias dimensões de negócios.

As tags fornecem uma maneira de criar anotações para recursos e, em alguns casos, permitir ou negar políticas condicionalmente com base em um recurso ter uma tag específica. Use tags e aplicação obrigatória condicional de políticas para ter um controle refinado em toda a hierarquia de recursos.

Tags e rótulos

Os rótulos são uma maneira separada de criar anotações para recursos. A tabela a seguir lista algumas das diferenças entre tags e rótulos:

Tags Rótulos
Estrutura do recurso Chaves de tag, valores de tags e vinculações de tags são recursos distintos Não é um recurso em si, mas metadados para recursos
Definição Definidas no nível da organização ou do projeto Definida por cada recurso
Controle de acesso O gerenciamento e a anexação de tags exigem papéis do Identity and Access Management (IAM). O anexo de rótulos exige papéis do IAM, que variam de acordo com o recurso do serviço
Pré-requisito para o anexo A chave e o valor da tag precisam ser definidos antes que uma tag possa ser anexada a um recurso Nenhum pré-requisito para o anexo
Herança As vinculações de tags são herdadas pelos filhos do recurso na hierarquia do Google Cloud Não são herdados pelos filhos do recurso
Requisitos de exclusão As tags não podem ser excluídas, a menos que não existam vinculações de tags para essa tag Podem ser removidos de um recurso a qualquer momento
Requisitos de nomenclatura Requisitos para Valores de tag e Chaves de tag Requisitos para rótulos
Comprimento do nome de chave-valor Até 256 caracteres Até 63 caracteres
Suporte a políticas do IAM As tags podem ser referenciadas pelas condições de políticas do IAM. Sem suporte a políticas do IAM
Suporte à política da organização As tags em alguns recursos podem ser referenciadas pelas restrições condicionais da política da organização. Sem suporte à política da organização
Integração do Cloud Billing Realize estornos, auditorias e outras análises de alocação de custos e exporte dados de custo do Cloud Billing para o BigQuery. Filtrar recursos por rótulo no Cloud Billing, exportar dados do Cloud Billing para o BigQuery

Para mais informações sobre rótulos, consulte Como criar e gerenciar rótulos.

Como criar tags

As tags são estruturadas como um par de chave-valor. Um recurso de chave de tag pode ser criado nos recursos da organização ou do projeto, e os valores de tag são recursos anexados a uma chave. Por exemplo, uma chave de tag environment com os valores production e development.

Administração de tags

Os administradores podem controlar o uso de tags restringindo quem pode criar, atualizar, excluir e anexar tags aos recursos. Eles podem selecionar uma tag individual para fazer edições, como adicionar ou remover valores e atualizar a descrição. Isso permite um controle refinado sobre suas tags.

As tags podem receber uma descrição, que será exibida quando as informações sobre a tag forem recuperadas. Essa descrição garante que quem está anexando a tag ao recurso entende a finalidade dela.

Uma tag só pode ter um valor para uma determinada chave em um recurso específico. Por exemplo, um projeto com a chave de tag environment e o valor production não poderia ter também o valor development para a chave environment.

Políticas e Tags

Use tags com políticas compatíveis para aplicá-las condicionalmente. Torne a presença ou ausência de um valor de tag uma condição para essa política.

Por exemplo, é possível conceder condicionalmente papéis do Identity and Access Management (IAM) e negar condicionalmente permissões do IAM se um recurso tiver uma tag específica.

Depois de criar uma tag, você pode aplicá-la aos recursos. Depois disso, é possível criar políticas condicionais com base na presença de uma tag ou não em um recurso compatível. A política entrará em vigor com base na presença ou ausência das tags anexadas aos recursos.

Para saber como usar tags com o gerenciamento de identidade e acesso (IAM, na sigla em inglês) para controlar o acesso aos recursos do Google Cloud, consulte Tags e controle de acesso.

Herança de tags

Quando um par de chave-valor de tag é anexado a um recurso, todos os descendentes do recurso herdam a tag. É possível modificar uma tag herdada em um recurso descendente. Para substituir uma tag herdada, aplique uma tag usando a mesma chave que a herdada, mas com um valor diferente.

Por exemplo, suponha que você aplique a tag environment: development a uma pasta e que ela tenha duas pastas filho chamadas team-a e team-b. Também é possível aplicar uma tag diferente, environment: test, à pasta team-b. Como resultado, os projetos e outros recursos na pasta team-a herdam a tag environment: development e projetos e outros recursos na pasta team-b herdam a tagenvironment: test:

Se você remover a tag environment: test da pasta team-b, essa pasta e os recursos dela herdarão a tag environment: development.

Todas as tags anexadas e herdadas por um recurso são coletivamente chamadas de tags efetivas. As tags efetivas para um recurso são uma combinação das tags diretamente anexadas a ele, bem como todas as tags anexadas a todos os ancestrais do recurso em toda a hierarquia.

Ao usar tags para gerenciar políticas, é recomendável criar uma tag padrão segura. Isso significa definir uma tag no nível do recurso da organização que será herdada em toda a hierarquia de recursos. Por exemplo, uma chave de tag com o nome curto enforcement e os valores default, on ou off. Se você definir enforcement: default no nível da sua organização, essa tag seria herdada por todos os recursos, a menos que seja substituída em níveis inferiores.

Em seguida, crie políticas que abordem a chave de tag enforcement, com condições que afetariam um recurso se ele fosse enforcement: on ou enforcement: off e um caso seguro se fosse enforcement: default. Se a tag enforcement fosse removida de um recurso, ela herdaria o valor da tag de enforcement do recurso pai. Se nenhum recurso pai tiver a tag enforcement, ele herdaria enforcement: default do recurso da organização.

Usar uma tag padrão segura pode ajudar, mas, para evitar comportamentos não intencionais, você precisa revisar as tags e as políticas condicionais aplicadas antes de mover seus recursos ou remover tags.

Como excluir chaves e valores de tags

Ao remover uma chave de tag ou definição de valor, se essa tag estiver anexada a um recurso, a remoção falhará. Você precisa excluir os anexos de tag existentes, chamados de vinculações de tag, antes de excluir a definição da tag em si.

Proteger valores de tags contra exclusão

É possível criar uma camada adicional de proteção para os valores de tag anexando uma retenção de tag a um valor de tag. Uma retenção de tag, como uma vinculação de tag, impede que um usuário exclua o valor da tag.

Alguns recursos criam automaticamente uma retenção de tag em cada valor de tag anexado ao recurso. Essa retenção de tag precisa ser removida antes que um usuário possa excluir o valor da tag.

A seguir