Blog

Wie man AWS Elastic IP-Adressen mit CloudFormation markiert

Mark van Holsteijn

Aktualisiert Oktober 21, 2025
2 Minuten

Manchmal unterstützt eine Ressource, wie AWS::EC2::EIP, zwar Tags, aber nicht in CloudFormation. Die Forderung nach Tagging-Unterstützung in CloudFormation
steht bei AWS schon seit geraumer Zeit im Raum. In diesem Blog zeigen wir Ihnen daher, wie Sie mithilfe eines benutzerdefinierten CloudFormation-Anbieters jeder Ressource Tags hinzufügen können.

Wie funktioniert das?

Fügen Sie ganz einfach ein Custom::Tag zu Ihrer CloudFormation-Vorlage hinzu:

EIPBastionPoolTags:
  Type: Custom::Tag
  Properties:
    ResourceARN:
      - !Sub 'arn:aws:ec2:${AWS::Region}:${AWS::AccountId}:eip/${EIP1.AllocationId}'
      - !Sub 'arn:aws:ec2:${AWS::Region}:${AWS::AccountId}:eip/${EIP2.AllocationId}'
      - !Sub 'arn:aws:ec2:${AWS::Region}:${AWS::AccountId}:eip/${EIP3.AllocationId}'
    Tags:
      asg-elastic-ip-manager-pool: eip-bastion-pool

    ServiceToken: !Sub 'arn:aws:lambda:${AWS::Region}:${AWS::AccountId}:function:cfn-tag-provider'

Dadurch wird eine Gruppe von elastischen IPs mit einem einzigen Tag versehen. Sie können jedoch mehrere Tags hinzufügen und jede beliebige Gruppe von Ressourcen markieren. Fügen Sie einfach die entsprechenden Amazon Resource Names (ARN) zur Liste hinzu.

Bereitstellen des Anbieters

Um den Provider einzusetzen, geben Sie ein:

git clone https://github.com/binxio/cfn-tag-provider.git
cd cfn-tag-provider
aws cloudformation create-stack 
        --capabilities CAPABILITY_IAM 
        --stack-name cfn-tag-provider 
        --template-body file://./cloudformation/cfn-resource-provider.yaml

aws cloudformation wait stack-create-complete  --stack-name cfn-tag-provider

Bereitstellen der Demo

Um die Demo zu installieren, geben Sie ein:

aws cloudformation create-stack 
        --capabilities CAPABILITY_NAMED_IAM 
        --stack-name cfn-tag-provider-demo 
        --template-body file://./cloudformation/demo.yaml

aws cloudformation wait stack-create-complete  --stack-name cfn-tag-provider-demo

Die Demo erstellt drei elastische IP-Adressen und markiert sie.

Berechtigungen

Für den Vorgang des Markierens und Entmarkierens von Ressourcen sind auch Abfrage-, Markier- und Entmarkierberechtigungen für die markierten Ressourcen erforderlich. Derzeit werden diese IAM-Berechtigungen mit dem Skript add-allow-tag-actions-statement generiert und zur Sicherheitsrichtlinie des Anbieters hinzugefügt.

Fazit

Mit diesem einfachen CloudFormation-Anbieter können Sie alle Ressourcen taggen, die Sie mit CloudFormation erstellen.

Verfasst von

Mark van Holsteijn

Mark van Holsteijn is a senior software systems architect at Xebia Cloud-native solutions. He is passionate about removing waste in the software delivery process and keeping things clear and simple.

Contact

Let’s discuss how we can support your journey.