必要な AWS リソースと設定を構成して、AWS アカウントを Cloud Cost Intelligence と手動で統合します。この方法では、各設定ステップを完全に制御できます。
セットアップ手順
重要
次の手順では、 AWS マネジメントコンソールにサインインし、プロセス全体を通してサインインしたままにします。
コストと使用状況レポート用の S3 バケットを作成する
AWS コストと使用状況レポート (CUR) を保存するための S3 バケットを作成します。us-east-2リージョンの使用をお勧めします。
S3 serviceに移動し、 Create bucket [バケットの作成]をクリックします。
一意のバケット名を入力します (例:
<your-company-name>-billing)。バケット設定を構成します。
- バージョン管理を有効にする
- パブリックアクセスを無効にする(推奨)
- デフォルトの暗号化を有効にする(推奨)
タグ (オプション) : 組織のリソース管理に必要な場合はタグを追加し、 Create bucket [バケットの作成]をクリックします。
重要
次の手順のためにバケット名を覚えておいてください。
AWS コストと使用状況レポートを構成する
S3 バケットに配信されるCost and Usage Report [コストと使用状況レポート]を作成します。
Billing Dashboard > Cost & Usage Analysis > Data Exportsに移動し、 Create [作成]をクリックします。
レポート設定を構成します。
設定
価値
説明
エクスポートタイプ
Standard Data Export課金とコスト分析のための詳細な使用状況とコストの情報。
エクスポート名
NameCUR レポートの名前 (例:
<company-name>-billing-cci)。データテーブル
CUR 2.0最新の FOCUS 形式のテーブル構造をサポートします。
リソースIDを含める
ON個々の AWS リソースごとのコストの詳細な追跡を可能にします。
分割コスト配分データ
OFFデータ構造を簡素化します。詳細なコスト配分分割が必要な場合を除き、省略してください。
時間の粒度
Hourly詳細なコストと使用状況の分析に必要です。
圧縮タイプ
Parquetクエリのパフォーマンスを向上させ、ストレージ スペースを削減する列指向のストレージ形式。
ファイルのバージョン管理
Create New Report Version更新ごとに新しいバージョンを作成し、監査用の履歴レポートを保持します。
データ更新設定
AUTOMATICCUR データを自動的に最新の状態に保ちます。
データエクスポート設定 S3バケット
コストと使用状況レポート用のS3バケットの作成で作成したバケットを選択します。
CUR ファイルは S3 バケットに保存されます。ポリシーを上書きすることに同意します。
S3 パスプレフィックス
cost-and-usage-reportsS3 バケット内のコストと使用状況レポートを整理します。
Next [次へ]をクリックし、 Create report [レポートの作成]をクリックします。
重要
CCI インテグレーションのエクスポート名を覚えておいてください。 S3 パス プレフィックスが
cost-and-usage-reportsであることを確認します。最初のレポートは 24 時間以内に配信され、後続のレポートは定期的に配信されます。
CCI アクセス用の IAM ポリシーを作成する
CUR データにアクセスするための CCI 権限を付与する Identity and Access Management (IAM) ポリシーを作成します。
IAM service > Policiesに移動し、Create policy [ポリシーの作成を]クリックします。
JSON エディター (JSON editor)に切り替えて、次のポリシーを貼り付けます。
{"Version": "2012-10-17","Statement": [{"Action": ["s3:Get*", "s3:List*"],"Effect": "Allow","Resource": ["arn:aws:s3:::<bucket-name>/*","arn:aws:s3:::<bucket-name>"],"Sid": "AccessMasterPayerBillingBucket"},{"Effect": "Allow","Action": ["pricing:DescribeServices","pricing:GetAttributeValues","pricing:GetProducts","pricing:GetPriceListFileUrl","pricing:ListPriceLists"],"Resource": ["*"]}]}重要
bucket-nameコストと使用状況レポート用の S3 バケットの作成の S3 バケット名に置き換えます。Next[次へ]をクリックします。
ポリシーに
CCI-Access-Policy(または任意の名前) という名前を付け、説明を追加して、 Create policy [ポリシーの作成] をクリックします。
CCIが引き受けるIAMロールを作成する
CCI が CUR データにアクセスするために引き受ける IAM ロールを作成します。
IAM service > Rolesに移動し、Create role [ロールの作成を]クリックします。
信頼されたエンティティ タイプ セクションでCustom Trust Policy [カスタム信頼ポリシー]を選択し、次のロール定義を貼り付けます。
{"Version": "2012-10-17","Statement": [{"Effect": "Allow","Principal": {"AWS": "arn:aws:iam::207192125115:user/cci_global_user"},"Action": "sts:AssumeRole","Condition": {"StringEquals": {"sts:ExternalId": "<externalID>"}}}]}注記
externalIdは、CCI インテグレーションを開始すると生成されます。Next[次へ]をクリックします。
「CCI アクセス用の IAM ポリシーの作成」で作成したポリシーを添付し、 Next [次へ]をクリックします。
ロールに
CCI-Access-Role(または任意の名前) という名前を付け、説明 (オプション) を追加して、 Create role [ロールの作成]をクリックします。ロールの概要ページからロール ARN (Amazon リソース名) をメモします。
重要
CCI 統合中にロール ARN が必要になります。
AWSアカウントを手動で統合する
- one.newrelic.com > Integrations & Agents > Cloud Cost Intelligence - AWSに移動します。
- Manually integrate your AWS account [AWS アカウントを手動で統合する]を選択し、 Continue [続行]をクリックします。
接続の詳細を入力する
必要な詳細を入力してください:
- 接続名: デフォルト名が提供されます。カスタム名を編集します。
- クロスアカウント IAM ロール ARN : Cloud Cost Intelligence が S3 バケットにアクセスできるようにするには、IAM ロール ARN (Amazon リソース名) を入力します (形式:
arn:aws:iam::<account-id>:role/<role-name>)。 - 外部 ID : 外部 ID をコピーし、AWS の IAM ロール信頼ポリシーに追加します。
- データエクスポート名: データエクスポートファイルの名前を入力します。レポート
cci-ingestion-testの場合、パスはcost-and-usage-reports/cci-ingestion-test/dataです。 - S3 バケット名: 正確なバケット名を入力します。最適なパフォーマンスを得るには、
us-east-2リージョンを使用してください。
信頼ポリシーを構成する
New Relic グローバル ユーザー (arn:aws:iam::207192125115:user/cci_global_user) を IAM ロール信頼ポリシーに追加します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::207192125115:user/cci_global_user" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "<externalID>" } } } ]}重要
sts:ExternalId 「接続の詳細を提供」の外部 ID に設定します。デフォルトでアクティブになっていないリージョン (ap-east-1 、 eu-south-1) でAWSセキュリティトークン サービス (STS) をアクティブ化します。
テスト接続
Test connection [テスト接続]をクリックして、AWS 環境への接続を確認します。
重要
初期データ処理には、セットアップが完了してから数時間かかります。
オプション: 高度な機能を有効にする
これらのオプション機能を有効にすると、AWS コスト分析が強化されます。
リアルタイムのコスト見積もり
CCI での予想コストの表示を有効にするには、計装方法の前提条件を満たします。
方法 | 説明 | いつ選ぶか | 前提条件 |
|---|---|---|---|
インフラストラクチャエージェントと統合 | 詳細な監視にはNew Relic Infrastructureエージェントを使用します。 | 詳細な可視性と制御を実現するため、スタンドアロンの EC2、EKS/EC2、または ECS/EC2 セットアップに最適です。 |
|
クラウドインテグレーション(メトリクス) | 直近の監視にはAWS CloudWatchメトリクスを利用します。 | 動的な環境でリアルタイムのデータが不可欠な場合。 | Amazon CloudWatch Metric Streams を設定します。 |
クラウドインテグレーション (ポーリング) - レガシー | AWSサービスを定期的にポーリングしてデータを収集します。 | あまり頻繁な更新を許容しない環境向け。 | をセットアップします。 |
Kubernetesのコスト配分
- Kubernetesインテグレーションをインストールします。 AWS Fargate 統合はサポートされていません。
- 標準の Kubernetes ラベル (
app.kubernetes.io/name、app.kubernetes.io/instance、app.kubernetes.io/component、app.kubernetes.io/part-of) に加えて、environmentやteamなどのカスタム ラベルや、projectやcostCenterなどのカスタム リソース タグを追加して、コストの細分化と分析を改善します。
推奨事項
- AWS アカウントでコスト配分タグを設定します。効果的なコストのフィルタリングとグループ化を実現するには、AWS リソース全体で少なくとも 2 つのカスタム リソース タグを一貫して適用します。
- 最適なパフォーマンスとコスト効率を得るには、
us-east-2リージョンの S3 バケットを使用します。
アクセス制御に関するアドバイス
指定されたNew Relicアカウント/組織にアクセスできるすべてのユーザーは、 AWSクラウドのコスト データを表示できます。 社内のアクセス制御ポリシーに適合する適切な New Relic アカウント/組織を選択します。
重要
S3バケットアクセス
New Relic では、S3 バケットへの読み取りアクセスのみが必要であり、単一の IAM ロールに制限されています。データを保護するためにこのアクセス レベルを維持してください。