İsimlendirme Standartları için Uygulanan İlkeler
Anlamlı ve Okunaklı: Kaynak isimleri, ilgili proje veya ortamı ve işlevlerini açıkça belirtmeli, anlaşılır olmalıdır.
Kısa ve Tutarlı: Uzunluk sınırlamalarına dikkat edilerek, mümkün olduğunca kısa ve standart bir yapı tercih edilmelidir.
Ortam Belirleyici: İsimlerde kullanılan etiketler, ortam bilgisini (ör. dev, test, prod) açıkça yansıtmalıdır.
Versiyonlama: Gerekli durumlarda, kaynak isimlerinde versiyonlama yapılmalıdır (ör. v1, v2).
Standart Kısaltmalar: AWS kaynak türlerine uygun standart kısaltmalar kullanılmalıdır (ör. vpc, ec2, alb).
Organizations
Organizational Units (OUs)
Naming Convertion | Example |
---|---|
|
|
TEST OU - Tag Kullanımları
Naming Convertion | Example |
---|---|
|
|
|
|
Var Olan Tagler
Test | Key | Value |
---|---|---|
|
| |
Production | Key | Value |
|
|
Tag Policy
AWS ortamındaki kaynakların düzenli, tutarlı ve yönetilebilir olması için belirlenen isimlendirme ve kullanım kurallarını tanımlar. Bu politika, kaynak sınıflandırmasını, erişim kontrolünü, maliyet yönetimini, güvenliği ve uyumluluğu kolaylaştırmak amacıyla oluşturulmuştur.
Naming Convention | Example |
---|---|
|
|
VPC
VPC Name Tag Auto-Generation
VPC Name Tag Auto-Generation, VPC’lerin sistematik ve standart bir şekilde adlandırılmasını sağlayan bir otomasyon sürecidir.
Not: VPC kurulum aşamasında istenilen prefix’ten sonra;
Subnet, Route Table, Network Connections (sadece Interget Gateway ve S3 Gateway)
kaynaklarının başında bahsi geçen prefix’i otomatik olarak AWS kendisi tanımlayarak isimlendirme yapmaktadır.
CIDR Standartları
AWS'de Virtual Private Cloud (VPC) için kullanılan IP adres bloklarının belirli bir formatta tanımlanmasını sağlayan standarttır.
VPC IP CIDR Standart:
10.0.0.0/16
Public CIDR Block
Public CIDR Block | Region ve AZ |
---|---|
|
|
|
|
|
|
Private CIDR Blocks
Proje özelinde, RDS haricindeki kaynakların kullanımı için ayrılmıştır.
Private CIDR Block | Region ve AZ |
---|---|
|
|
|
|
|
|
Proje özelinde, Database kaynakları için ayrılmıştır.
Private CIDR Block | Region ve AZ |
---|---|
|
|
|
|
|
|
Security Groups
Naming Convention | Example |
---|---|
|
|
| |
|
Inbound Rules
Naming Convention | Example |
---|---|
|
|
|
NAT Gateway
Naming Convention | Example |
---|---|
|
|
RDS
DB instance identifier
Naming Convention | Example |
---|---|
|
|
Reader isimleri, her yeni örnek için bir öncekinin devamı olan
{{number}}
değeri ile oluşturulmalıdır.
RDS Cluster İsimlendirmesi
Naming Convention | Example |
---|---|
|
|
Master username
Naming Convention | Example |
---|---|
|
|
|
RDS Subnet Groups
Naming Convention | Example |
---|---|
|
|
RDS Parameter Groups
Naming Convention | Example |
---|---|
|
|
EC2
Naming Convention | Example |
---|---|
|
|
Key Pair
Naming Convention | Example |
---|---|
|
|
Elastic IP
Naming Convention | Example |
---|---|
|
|
|
ALB
Load Balancer isimlendirilmesinde 32 karakter sınırlaması bulunmaktadır.
Dolayısıyla kısa ve anlaşılır bir isim seçilmelidir.
Yani{{environment}}+{{alb-name}}-tg
ismi için 32 karakter sınırlaması mevcuttur.{{alb-name}}
maximum 29 karakter olarak yapılırsatg
için bir problem yaşanmayacaktır.
Load Balancer isimlendirmelerinde 32 karakter sınırı bulunduğundan, kısa ve anlamlı isimler tercih edilmelidir.{{environment}}+{{alb-name}}-tg
formatı esas alındığında, {{alb-name}}
kısmının en fazla 29 karakter olması, -tg
ekinin eklenmesinde sorun yaşanmaması açısından yeterlidir.
Alan | Açıklama | Karakter Sınırı |
---|---|---|
| Ortam adı (örneğin: | Değişken |
| Uygulama Load Balancer adı | Maks. 29 |
| Target Group son eki | 3 |
Toplam |
| En fazla 32 |
Naming Convention | Example |
---|---|
|
|
|
ALB Rule
Naming Convention | Example |
---|---|
|
|
|
IAM
User
Naming Convention | Example |
---|---|
|
|
|
|
|
|
User Group
Naming Convention | Example |
---|---|
|
|
|
Policy
Naming Convention | Example |
---|---|
|
|
|
Role
Naming Convention | Example |
---|---|
|
|
|
MFA
Naming Convention | Example |
---|---|
|
|
|
Kinesis Data Streams
Naming Convention | Example |
---|---|
|
|
Amazon Data Firehose
Naming Convention | Example |
---|---|
|
|
S3
Standard
Naming Convention | Example |
---|---|
|
|
|
Servis Alt Kırılımları /
Service Breakdown
Naming Convention | Example |
---|---|
|
|
ECR
Naming Convention | Example |
---|---|
|
|
ECS
Cluster
Naming Convention | Example |
---|---|
|
|
Service
Naming Convention | Example |
---|---|
|
|
Task Definition
Naming Convention | Example |
---|---|
|
|
Port Mappings
Container Port Protocol Name
Naming Convention | Example |
---|---|
|
|
CloudWatch
Log Group
Naming Convention | Example |
---|---|
|
|
Subscription Filter
Naming Convention | Example |
---|---|
|
|
Secrets Manager
Naming Convention | Example |
---|---|
|
|
GitHub
Secrets
Variables
GitHub Secret Key Naming
{{ENVIRONMENT}}_{{SECRET_KEY}}
PRODUCTION_AWS_ACCESS_KEY_ID
GitHub'da environment (ortam) tanımlama özelliği var. Bu sayede ortam bilgilerini oradan alıp farklı işlemler için ayırt edebiliyoruz.
GitHub Secret ve Variable
İsimlendirme Std:
AWS_ACCESS_KEY_ID
AWS_REGION
AWS_SECRET_ACCESS_KEY
GH_USER_ACCESS_TOKEN
SONAR_TOKEN