Eine geeignete Tagging-Strategie muss unter Berücksichtigung der IT-Struktur und der Ziele Ihres Unternehmens sorgfältig geplant und implementiert werden, um die Automation Assembler-Funktionen zu optimieren und Verwechslungen möglichst zu vermeiden.

Während das Tagging verschiedenen allgemeinen Zwecken dient, muss Ihre Tagging-Strategie auf die Bedürfnisse, die Struktur und die Ziele Ihrer Bereitstellung zugeschnitten werden.

Empfehlungen für Tagging

Einige allgemeine Merkmale für eine effektive Tagging-Strategie:

  • Entwerfen und implementieren Sie eine einheitliche Tagging-Strategie, die die Struktur Ihres Unternehmens abbildet, und kommunizieren Sie diese Strategie an alle betreffenden Benutzer. Eine Strategie muss Ihre Bereitstellungsanforderungen unterstützen, eine klar verständliche Sprache verwenden und für alle betreffenden Benutzer schlüssig sein.
  • Verwenden Sie einfache, eindeutige und aussagekräftige Namen und Werte für Tags. Beispielsweise sollten die Tag-Namen für Speicher- und Netzwerkelemente klar und verständlich sein, damit Benutzer leicht nachvollziehen können, welche Tag-Zuweisungen für eine bereitgestellte Ressource auszuwählen oder zu überprüfen sind.
  • Obwohl Sie Tags mit einem Namen ohne Wert erstellen können, empfiehlt sich die Erstellung eines entsprechenden Werts für jeden Tag-Namen, da dies die Verwendung von Tags für andere Benutzer erkennbar macht.
  • Vermeiden Sie das Erstellen duplizierter oder nicht relevanter Tags. Erstellen Sie z. B. nur Tags für Speicherelemente, die sich auf Speicherprobleme beziehen.

Tagging-Implementierung

Skizzieren Sie Ihre wichtigsten Überlegungen für eine grundlegende Tagging-Strategie. Die folgende Liste enthält typische Überlegungen, die beim Planen Ihrer Strategie berücksichtigt werden sollten. Beachten Sie, dass diese Überlegungen eher als Vorschlag und nicht als Weisung dienen. Unter Umständen müssen Sie bei Ihren Überlegungen andere Prioritäten für Ihre Anwendungsfälle setzen. Ihre Strategie muss für Ihre speziellen Anwendungsfälle geeignet sein.
  • Anzahl der verschiedenen Umgebungen, für die ein Bereitstellung erfolgen soll. In der Regel erstellen Sie Tags für jede Umgebung.
  • Struktur der Computing-Ressourcen und deren Verwendung zur Unterstützung von Bereitstellungen.
  • Anzahl der verschiedenen Regionen oder Standorte, für die eine Bereitstellung erfolgen soll. In der Regel erstellen Sie Tags für diese verschiedenen Regionen und Standorte auf Profilebene.
  • Anzahl der verschiedenen Speicheroptionen für Bereitstellungen und deren Eigenschaften. Diese Optionen sollten durch Tags dargestellt werden.
  • Kategorisieren Sie Ihre Netzwerkoptionen und erstellen Sie Tags, um alle anwendbaren Optionen zu berücksichtigen.
  • Typische Bereitstellungsvariablen. Beispielsweise die Anzahl der verschiedenen Umgebungen, für die eine Bereitstellung erfolgen soll. In der Regel verfügen die meisten Unternehmen über Test-, Entwicklungs- und Produktionsumgebungen. Sie möchten übereinstimmende Einschränkungs-Tags und Funktions-Tags für Cloud-Zonen erstellen und aufeinander abstimmen, um Bereitstellungen problemlos in einer oder mehreren dieser Umgebungen einzurichten.
  • Stimmen Sie Tags in Netzwerk- und Speicherressourcen so aufeinander ab, dass sie hinsichtlich der Netzwerk- und Speicherprofile, in denen sie verwendet werden, logisch und nachvollziehbar sind. Mithilfe der Ressourcen-Tags kann die Ressourcenbereitstellung präziser gesteuert werden.
  • Stimmen Sie Funktions-Tags für Cloud-Zonen und Netzwerkprofile sowie andere Funktions-Tags auf Einschränkungs-Tags ab. In der Regel erstellt Ihr Administrator zuerst Funktions-Tags für Cloud-Zonen und Netzwerkprofile. Anschließend können andere Benutzer Cloud-Vorlagen mit Einschränkungen entwerfen, die diesen Funktions-Tags entsprechen.

Nachdem Sie die wichtigsten Überlegungen für Ihr Unternehmen zusammengefasst haben, können Sie geeignete Tag-Namen erstellen, die diese Überlegungen in logischer Weise widerspiegeln. Erstellen Sie dann eine Übersicht über Ihre Strategie und stellen Sie sie allen Benutzern mit Berechtigungen zum Erstellen oder Bearbeiten von Tags zur Verfügung.

Ein sinnvoller Implementierungsansatz besteht darin, alle Computing-Infrastrukturressourcen einzeln mit Tags zu versehen. Verwenden Sie logische Kategorien für Tag-Namen, die sich auf die jeweilige Ressource beziehen. Sie können Speicherressourcen beispielsweise als Tier1, Tier2 usw. kennzeichnen. Sie können Computing-Ressourcen auch basierend auf dem Betriebssystem kennzeichnen, wie z. B. Windows, Linux usw.

Nach dem Taggen der Ressourcen können Sie sich eine Methode zum Erstellen von Tags für Cloud-Zonen sowie für Speicher- und Netzwerkprofile überlegen, die Ihren Anforderungen entspricht.