Überblick über Tagging

Mit Oracle Cloud Infrastructure Tagging können Sie Ressourcen Metadaten hinzufügen. Auf diese Weise lassen sich Schlüssel und Werte definieren und mit Ressourcen verknüpfen. Mithilfe der Tags können Sie Ressourcen basierend auf Ihren Geschäftsanforderungen organisieren und auflisten.

Tagging ist Teil des Identity and Access Management-Service. Der Tagging-Service besteht aus zwei Teilen:

  • Erstellung und Verwaltung neuer Tag-Namespaces und Tagschlüsseldefinitionen verarbeiten. Verwenden Sie für diese Vorgänge die Basis-URL des Identity and Access Management Service.
  • Tags auf bestimmte Ressourcen anwenden, indem der Tag-Namespace, der Schlüssel und die Wertinformationen in Anforderungen einbezogen werden, die an den jeweiligen unterstützenden Service gesendet werden.

Weitere Informationen zum Hinzufügen von Tags zu Ihren Ressourcen (z.B. Instanzen, VCNs, Load Balancer und Block-Volumes) finden Sie unter Ressourcentags.

Achtung

Geben Sie keine vertraulichen Informationen ein, wenn Sie Cloud-Ressourcen Beschreibungen, Tags oder freundliche Namen über die Konsole, API oder CLI von Oracle Cloud Infrastructure zuweisen.

Funktionsweise von Tagging

Der Tagging-Service bietet zwei Möglichkeiten, um Ressourcen Tags hinzuzufügen.

Je nach Ansatz können Sie mit einem anderen Tagtyp arbeiten:

  • Definierte Tags: Tagadministratoren verwalten Ressourcenmetadaten.
  • Freiformtags: Nicht verwaltete Metadaten, die von Benutzern auf Ressourcen angewendet werden.

Bei einem der Ansätze ist ein Tagadministrator für das Erstellen und Verwalten aller Tags verantwortlich, die Benutzer auf Ressourcen anwenden. Mit der IAM-Policy können Sie Tagadministratoren auswählen, die Tags erstellen können. Erteilen Sie allen anderen Benutzern im Mandanten nur die Berechtigung, Tags anzuwenden. Der Vorteil dieses Ansatzes besteht darin, dass Sie die Schlüssel und Werte erstellen und verwalten können, die zum Taggen von Ressourcen verwendet werden. Dadurch können Sie Tippfehler vermieden, welche die auf Tags basierende Automatisierung beeinträchtigen. Außerdem bietet sich ein besseres tagbasiertes Reporting.

Der andere Ansatz besteht darin, Benutzern das Hinzufügen von Tags zu Ressourcen zu ermöglichen. Jedes Tag wird von Ihnen oder einem Benutzer, der eine Ressource erstellt oder ändert, in der Ressource bearbeitet oder darauf angewendet. Sie können in Ihrem Mandanten beide Tagtypen verwenden.

Die meisten Tagging-Features erfordern definierte Tags. "Tag" ist ein allgemeiner Begriff für definierte Tags. Verwenden Sie definierte Tags, um Metadaten zu erstellen, mit denen Sie zuverlässig Ressourcen verwalten und Daten erfassen können. Definierte Tags ermöglichen folgende Szenarios: 

  • Erstellen Sie Standardtags, die auf alle Ressourcen in Compartments angewendet werden. Siehe Tagstandards verwalten.
  • Geben Sie an, dass Benutzer Tags auf Ressourcen anwenden müssen, um erfolgreich Ressourcen in Compartments zu erstellen.
  • Wenn Sie bei der Verwendung definierter Tags einen Tippfehler machen, können Sie ihn durch Bearbeiten oder Löschen korrigieren. Wenn Sie ein definiertes Tag löschen, wird der Schlüssel (und jeder Wert) für dieses Tag von Oracle aus allen Ressourcen entfernt. Siehe Tagschlüsseldefinitionen und Tag-Namespaces löschen.
  • Verknüpfen Sie eine Liste vordefinierter Werte mit einem definierten Tag. Siehe Vordefinierte Werte verwenden.
  • Verwenden Sie Systemvariablen, um automatisch Werte für definierte Tags oder Tagstandardwerte zu generieren. Siehe Tagvariablen verwenden.
  • Verfolgen Sie die Kosten auf der Grundlage von Tags. Für diesen Anwendungsfall empfiehlt sich die Verwendung definierter Tags.
Hinweis

Tagging wird nur für Ressourcen mit OCIDs unterstützt.

Tagging-Konzepte

Beschreibt die grundlegenden Taggingkonzepte.

Im Folgenden finden Sie eine Liste der grundlegenden Tagging-Konzepte:

TAG-NAMESPACE
Sie können sich einen Tag-Namespace wie einen Container für Ihre Tagschlüssel vorstellen. Er besteht aus einem Namen sowie null oder mehr Tagschlüsseldefinitionen. Bei Tag-Namespaces muss die Groß- und Kleinschreibung nicht beachtet werden. Tag-Namespaces müssen innerhalb des Mandanten eindeutig sein. Der Namespace ist auch eine vorgegebene Einteilung in Gruppen, auf die Administratoren eine Policy anwenden können. Eine Policy für den Tag-Namespace gilt für alle darin enthaltenen Tagdefinitionen.
Hinweis

  • Sie können den Tag-Namespace nicht mit OCID benennen, da OCIDs nicht dem erforderlichen Format für die Benennung von Tag-Namespaces entsprechen.
  • Sie können den Namen Ihres Tag-Namespace nicht ändern. Sie können sie jedoch deaktivieren.
TAGSCHLÜSSEL
Der Name, mit dem Sie auf das Tag verweisen. Bei Tagschlüsseln wird die Groß-/Kleinschreibung nicht beachtet. Beispiel: mytagkey ist identisch mit MyTagKey. Sie müssen Tagschlüssel für definierte Tags in einem Namespace erstellen. Jeder Tagschlüssel muss innerhalb eines Namespace eindeutig sein.
TAGWERTTYP
Der Tagwerttyp gibt den Datentyp an, der für den Wert zulässig ist. Aktuell werden zwei Datentypen unterstützt: Zeichenfolge und eine Liste von Zeichenfolgen.
SCHLÜSSELDEFINITION
In einer Schlüsseldefinition ist das Schema eines Tags definiert. Sie beinhaltet einen Namespace, einen Tagschlüssel und einen Tagwerttyp.
Hinweis

Sie können den Namen der Tagschlüsseldefinition nicht ändern. Sie können sie jedoch deaktivieren.
TAGWERT
Der Tagwert ist der Wert, den der Benutzer, der das Tag anwendet, dem Tagschlüssel hinzufügt. Tagwerte unterstützen zwei Datentypen: Zeichenfolgen und Listen von Zeichenfolgen. Sie können eine Werteliste definieren, aus der der Benutzer auswählen kann, wenn Sie den Tagschlüssel definieren. Alternativ können Sie dem Benutzer die Möglichkeit bieten, einen beliebigen Wert einzugeben, wenn das Tag auf die Ressource angewendet wird. Wenn Sie beim Erstellen des Schlüssels einen Tagwert in Form einer Zeichenfolge auswählen, kann der Benutzer den Wert leer lassen, wenn er den Schlüssel anwendet.
Beispiel:
Operations.CostCenter="42"
"Operations" ist der Namespace, "CostCenter" ist der Tagschlüssel und "42" der Tagwert.
TAG (ODER DEFINIERTES TAG)
Ein Tag ist die Instanz einer Schlüsseldefinition, die auf eine Ressource angewendet wird. Es besteht aus einem Namespace, einem Schlüssel und einem Wert. "Tag" ist ein allgemeiner Begriff für definierte Tags.
FREIFORMTAG
Eine einfache Metadatenverknüpfung, die nur aus einem Schlüssel und einem Wert besteht. Freiformtags haben eine begrenzte Funktionalität. Siehe Freiformtags.
KOSTENVERFOLGUNG

Die Kostenverfolgung ist ein mit definierten Tags verfügbares Feature. Informationen dazu, wann Sie ein Tag als Kostenverfolgungstag angeben müssen, finden Sie unter Kostenverfolgungstags verwenden.

TAGSTANDARDWERTE
Über Tagstandardwerte lassen sich Tags angeben, die zum Zeitpunkt der Erstellung auf alle Ressourcen in einem bestimmten Compartment automatisch angewendet werden, unabhängig von den Berechtigungen des Benutzers, der die Ressource erstellt. Siehe Tagstandards verwalten.
EINSTELLEN
Sie können eine Tagschlüsseldefinition oder einen Tag-Namespace einstellen. Eingestellte Tag-Namespaces und Schlüsseldefinitionen können nicht mehr auf Ressourcen angewendet werden. Eingestellte Tags werden jedoch nicht aus den Ressourcen entfernt, auf die sie bereits angewendet wurden. Sie können bei der Suche, beim Filtern, beim Reporting usw. weiterhin eingestellte Tags angeben.
ERNEUT AKTIVIEREN
Sie können eingestellte Tag-Namespaces oder eingestellte Tagschlüsseldefinition erneut aktivieren, um deren Verwendung in Ihrem Mandanten wieder zu ermöglichen.
TAGVARIABLE
Sie können eine Variable verwenden, um den Wert eines Tags festzulegen. Wenn Sie einer Ressource ein Tag hinzufügen oder das Tag einer Ressource aktualisieren, wird die Variable in die Daten aufgelöst, für die sie steht. Siehe Tagvariablen verwenden.
VORDEFINIERTE WERTE
Sie können eine Variable verwenden, um den Wert eines Tags festzulegen. Wenn Sie einer Ressource ein Tag hinzufügen oder das Tag einer Ressource aktualisieren, wird die Variable in die Daten aufgelöst, für die sie steht. Siehe Vordefinierte Werte verwenden.
TAGBEISPIEL
{
  "compartmentId": "ocid.compartment.oc1..exampleuniquecompartmentID",
  "namespace": "ansh8lvru1zp",
  "objectEventsEnabled": true,
  "name": "my-test-1",
  "freeformTags": {"Department": "Finance"},
  "definedTags":
  {
    "MyTags":
    {
      "CostCenter": "42",
      "Project": "Stealth",
      "CreatedBy": "BillSmith",
      "CreatedDate": "9/21/2017T14:00"
    },
    "Audit":
    {
      "DataSensitivity": "PII",
      "CageSecurity": "High",
      "Simplicity": "complex"
    }
  }
}

Authentifizierung und Autorisierung

Jeder Service in Oracle Cloud Infrastructure kann zur Authentifizierung und Autorisierung für alle Schnittstellen (Konsole, SDK oder CLI und REST-API) in IAM eingebunden werden.

Ein Administrator in einer Organisation muss Gruppen , Compartments und Policys einrichten, die den Zugriffstyp sowie den Zugriff der Benutzer auf Services und Ressourcen steuern. Beispiel: Die Policys steuern, wer neue Benutzer erstellen, das Cloud-Netzwerk erstellen und verwalten, Instanzen erstellen, Buckets erstellen, Objekte herunterladen kann usw. Weitere Informationen finden Sie unter Identitätsdomains verwalten. Einzelheiten zum Schreiben von Policys für die einzelnen Services finden Sie in der Policy-Referenz.

Wenn Sie ein regulärer Benutzer sind (nicht ein Administrator), der die Oracle Cloud Infrastructure-Ressourcen verwenden muss, für die das Unternehmen verantwortlich ist, bitten Sie einen Administrator, eine Benutzer-ID für Sie einzurichten. Der Administrator kann festlegen, welche Compartments Sie verwenden können.

Für Administratoren: Unter den folgenden Themen finden Sie Beispiele zu IAM-Policys für Tagging: 

Hinweis

Wenn Sie keine use- oder manage-Berechtigungen für tag-namespaces haben, erhalten Sie möglicherweise eine Fehlermeldung, wenn Sie versuchen, Ressourcen in der Konsole wie folgt zu erstellen: "Die folgenden Tag-Namespaces/Schlüssel sind nicht autorisiert oder wurden nicht gefunden: 'oracle-tags'."

Informationen zum Namespace "oracle-tags" und zu den beiden beim Erstellen von Ressourcen angewendeten automatischen Tags finden Sie unter Automatische Tagstandardwerte.

Verfügbarkeit in Regionen

Tagging ist derzeit in allen Regionen verfügbar.

Möglichkeiten für den Zugriff auf Oracle Cloud Infrastructure

Auf Oracle Cloud Infrastructure (OCI) können Sie über die Konsole (eine browserbasierte Schnittstelle), die REST-API oder die OCI-CLI zugreifen. Anweisungen zur Verwendung der Konsole, API und CLI sind in verschiedenen Themen in dieser Dokumentation enthalten. Eine Liste der verfügbaren SDKs finden Sie unter Softwareentwicklungs-Kits und Befehlszeilenschnittstelle.

Um auf die Konsole zuzugreifen, müssen Sie einen unterstützten Browser verwenden. Um zur Anmeldeseite der Konsole zu wechseln, öffnen Sie das Navigationsmenü oben auf dieser Seite, und wählen Sie Infrastrukturkonsole aus. Dort werden Sie aufgefordert, Ihren Cloud-Mandanten, Benutzernamen und Ihr Kennwort einzugeben.

Limits für Tags

Erfahren Sie mehr über die Limits pro Ressource für Tags und welche Zeichen in Tagzeichenfolgen unterstützt werden.

  • Tags pro Mandant: unbegrenzt
  • Tags pro Ressource: 10 Freiformtags und 64 definierte Tags
  • Für die Kostenverfolgung aktivierte Tags: 10 pro Mandant (einschließlich aktiver und eingestellter Tags)
  • Gesamtgröße der Tagdaten: 5 K (JSON). Die Gesamtgröße der Tagdaten umfasst alle Tagdaten für eine einzelne Ressource (alle angewendeten Tags und Tagwerte). Die Bestimmung der Größe erfolgt auf Grundlage von UTF-8.
  • Anzahl vordefinierter Werte für einen Tagschlüssel: 100 pro Liste
Ressource Unterstützte Zeichen Maximale Länge
Tag-Namespace Druckbare ASCII-Zeichen ohne Punkte (.) und Leerzeichen 100 Zeichen

Tagschlüsselname

(Freiform und definiert)

Druckbare ASCII-Zeichen ohne Punkte (.) und Leerzeichen 100 Zeichen

Tagwert

(Freiform und definiert)

Unicode-Zeichen 256 Zeichen

Ressourcen, die getaggt werden können

Stellt die Liste der Ressourcen bereit, die durch Tagging unterstützt werden.

In der folgenden Tabelle sind Ressourcen aufgeführt, die Tagging unterstützen. Diese Tabelle wird aktualisiert, wenn Tagging-Support für weitere Ressourcen hinzugefügt wird.

Service Ressourcentypen, die getaggt werden können
Analytics Cloud analytics-instances
API Gateway

api-deployments

api-gateways

Application Performance Monitoring

apm-domains

skripte

monitore

Artifact Registry

Artefakt-Repositorys

generische Artefakte

Prüfung audit-events
Autonomous Recovery Service

Recovery-Service-geschützte Datenbank

Recovery-Service-Subnetz

Recovery-Service-Policy

Bastion bastionen
Big Data Service bds-instances
Block Volume

backup-policies

Boot-Volumes

boot-volume-backups

volumes

volume-backups

volumengruppen

volume-group-backups

Blockchain Platform blockchain-platforms
Budgets usage-budgets
Cloud Guard

managed-lists

targets

Clusterplatzierungsgruppen

Cluster-Platzierungsgruppen

Compute

auto-scaling-configurations

cluster-networks

instance

instance-configurations

instance-image

instance-pools

instanceconsoleconnections

Compute Cloud@Customer

ccc-Infrastrukturen

ccc-upgrade-schedules

Connector Hub service-connectors
Containerinstanzen

Compute-Container

Compute-Container-Instanzen

Contentmanagement oce-instances
Console Dashboards

Dashboards

Dashboard-Gruppen

Data Catalog

data-catalogs

data-catalog-data-assets

data-catalog-glossaries

Data Flow

dataflow-applications

dataflow-runs

Data Integration workspaces
Data LabelingDataset
Data Safe data-safe
Data Science

data-science-models

data-science-notebook-sessions

data-science-projects

Datenbank

autonomous-databases

db-systems

databases

Datenbankmanagement

dbmgmt-external-dbsystem-entdeckt

dbmgmt-external-dbsystems

dbmgmt-external-exadata

dbmgmt-jobs

dbmgmt-managed-datenbank-gruppen

dbmgmt-managed-databases

dbmgmt-named-credentials

dbmgmt-private-endpoints

Database Migration

verbindungen

jobs

migrationen

OCI Database with PostgreSQL

Postgresqlbackup

Postgresqlconfiguration

Postgresqldbsystem

DevOps

DevOps projects

Umgebungen

Artefakte

Bereitstellungs-Pipelines

Digital Assistant

oda-instances

DNS

dns-steering-policies

dns-tsig-keys

dns-zones

Email Delivery approved-senders
Ereignisse cloudevents-rules
File Storage

file-systems

mount-targets

snapshots

File Storage mit Lustre lustrefilesystem
Flottenanwendungsmanagement

fams-flotten

Fams-Wartung-Fenster

fams-schedules

fams-Katalog-Artikel

fams-provisionen

fams-runbooks

Full Stack Disaster Recovery

DrProtectionGroup

DrPlan

DrPlanExecution

Functions

fn-app

fn-function

Global verteilte autonome Datenbank

in Shards unterteilte Datenbank

sharded-database-private-endpoint

Globally Distributed Exadata Database on Exascale Infrastructure

osddistributeddb

osddistributeddbprivateendpoint

GoldenGate

deployments

registrierte Datenbanken

Health Checks health-check-monitor
IAM

compartments

dynamic-groups

groups

identity-providers

network-sources

policies

tenancy (root compartment)

users

Integration integration-instances
Java Management flotte
Load Balancer load-balancers
Logging Analytics

loganalytics-entity

loganalytics-log-group

Management Agent management-agents
Management Dashboard

management-dashboard

management-saved-search

Medienservices (Media Flow)

Media-Workflow

Medien-Workflow-Konfiguration

media-workflow-job

Medienservices (Media Streams)

Medien-Stream-Verteilungskanal

Media-Stream-Packaging-config

media-stream-cdn-config

Monitoring alarms
HeatWave

mysql-configurations

mysql-instances

mysql-backups

Netzwerk, FastConnect

cpes

cross-connects

cross-connect-groups

dhcp-options

drgs

internet-gateways

ipsec-connections

ipv6s

ipsec-connections

local-peering-gateways

nat-gateways

network-security-groups

private-ips

public-ips

remote-peering-connections

route-tables

security-lists

service-gateways

subnets

vcns

virtual-circuits

vnics

vnic-attachments

Network Firewall

Netzwerkfirewalls

Netzwerkfirewall-Policys

NoSQL Database Cloud

nosqltable

Benachrichtigungen

ons-subscriptions

ons-topics

Object Storage und Archive Storage

buckets

Oracle Cloud Migrations

Remoteverbindungs-Agents

Agent-Abhängigkeiten

Assetquellen

Discovery-Zeitpläne

Bestandsassets

Migrationsprojekte

Migrationspläne

Replikationsplan

OS Management

osms-managed-instances

osms-managed-instance-groups

osms-software-sources

osms-scheduled-jobs

OS Management Hub

osmh-Lifecycle-Umgebungen

osmh-lifecycle-stages

osmh-managed-instance-group

osmh-Managementstation

Osmh-Profile

osmh-scheduled-jobs

osmh-Software-Quellen

Process Automation

process-automation-instances

Queue Queues
Quota-Service quota
Resource Manager

orm-config-source-provider

orm-jobs

orm-private-Endpunkte

orm-stacks

orm-Vorlage

Search resourcesummary
Sichere Desktops Desktoppool
Streaming

connect-harnesses

streams

streampools

Tags

tag-namespaces

tag-definitions (nur API)

Vault

keys

vaults

key-delegate

Visual Builder Visualbuilder-Instanzen
Visual Builder Studio vbs-instances
Vulnerability Scanning

host-Skan-Rezepte

host-scan-targets

WAF

http-redirects

waas-address-list

waas-certificate

waas-custom-protection-rule

waas-policy

WebLogic-Management wlms-wlsdomains