• /
  • EnglishEspañolFrançais日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページを参照してください。

問題を作成する

AWSアカウントを手動で統合する

プレビュー

この機能はまだ開発中ですが、ぜひお試しください。

この機能は現在、弊社のプレリリース ポリシーに従ってプレビュー プログラムの一部として提供されています。

必要な AWS リソースと設定を構成して、AWS アカウントを Cloud Cost Intelligence と手動で統合します。この方法では、各設定ステップを完全に制御できます。

セットアップ手順

重要

次の手順では、 AWS マネジメントコンソールにサインインし、プロセス全体を通してサインインしたままにします。

コストと使用状況レポート用の S3 バケットを作成する

AWS コストと使用状況レポート (CUR) を保存するための S3 バケットを作成します。us-east-2リージョンの使用をお勧めします。

  1. S3 serviceに移動し、 Create bucket [バケットの作成]をクリックします。

  2. 一意のバケット名を入力します (例: <your-company-name>-billing)。

  3. バケット設定を構成します。

    • バージョン管理を有効にする
    • パブリックアクセスを無効にする(推奨)
    • デフォルトの暗号化を有効にする(推奨)
  4. タグ (オプション) : 組織のリソース管理に必要な場合はタグを追加し、 Create bucket [バケットの作成]をクリックします。

    重要

    次の手順のためにバケット名を覚えておいてください。

AWS コストと使用状況レポートを構成する

S3 バケットに配信されるCost and Usage Report [コストと使用状況レポート]を作成します。

  1. Billing Dashboard > Cost & Usage Analysis > Data Exportsに移動し、 Create [作成]をクリックします。

  2. レポート設定を構成します。

    設定

    価値

    説明

    エクスポートタイプ

    Standard Data Export

    課金とコスト分析のための詳細な使用状況とコストの情報。

    エクスポート名

    Name

    CUR レポートの名前 (例: <company-name>-billing-cci)。

    データテーブル

    CUR 2.0

    最新の FOCUS 形式のテーブル構造をサポートします。

    リソースIDを含める

    ON

    個々の AWS リソースごとのコストの詳細な追跡を可能にします。

    分割コスト配分データ

    OFF

    データ構造を簡素化します。詳細なコスト配分分割が必要な場合を除き、省略してください。

    時間の粒度

    Hourly

    詳細なコストと使用状況の分析に必要です。

    圧縮タイプ

    Parquet

    クエリのパフォーマンスを向上させ、ストレージ スペースを削減する列指向のストレージ形式。

    ファイルのバージョン管理

    Create New Report Version

    更新ごとに新しいバージョンを作成し、監査用の履歴レポートを保持します。

    データ更新設定

    AUTOMATIC

    CUR データを自動的に最新の状態に保ちます。

    データエクスポート設定 S3バケット

    コストと使用状況レポート用のS3バケットの作成で作成したバケットを選択します。

    CUR ファイルは S3 バケットに保存されます。ポリシーを上書きすることに同意します。

    S3 パスプレフィックス

    cost-and-usage-reports

    S3 バケット内のコストと使用状況レポートを整理します。

  3. Next [次へ]をクリックし、 Create report [レポートの作成]をクリックします。

    重要

    CCI インテグレーションのエクスポート名を覚えておいてください。 S3 パス プレフィックスがcost-and-usage-reportsであることを確認します。最初のレポートは 24 時間以内に配信され、後続のレポートは定期的に配信されます。

CCI アクセス用の IAM ポリシーを作成する

CUR データにアクセスするための CCI 権限を付与する Identity and Access Management (IAM) ポリシーを作成します。

  1. IAM service > Policiesに移動し、Create policy [ポリシーの作成を]クリックします。

  2. JSON エディター (JSON editor)に切り替えて、次のポリシーを貼り付けます。

    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Action": ["s3:Get*", "s3:List*"],
    "Effect": "Allow",
    "Resource": [
    "arn:aws:s3:::<bucket-name>/*",
    "arn:aws:s3:::<bucket-name>"
    ],
    "Sid": "AccessMasterPayerBillingBucket"
    },
    {
    "Effect": "Allow",
    "Action": [
    "pricing:DescribeServices",
    "pricing:GetAttributeValues",
    "pricing:GetProducts",
    "pricing:GetPriceListFileUrl",
    "pricing:ListPriceLists"
    ],
    "Resource": ["*"]
    }
    ]
    }

    重要

    bucket-nameコストと使用状況レポート用の S3 バケットの作成の S3 バケット名に置き換えます。

  3. Next[次へ]をクリックします。

  4. ポリシーにCCI-Access-Policy (または任意の名前) という名前を付け、説明を追加して、 Create policy [ポリシーの作成] をクリックします。

CCIが引き受けるIAMロールを作成する

CCI が CUR データにアクセスするために引き受ける IAM ロールを作成します。

  1. IAM service > Rolesに移動し、Create role [ロールの作成を]クリックします。

  2. 信頼されたエンティティ タイプ セクションでCustom Trust Policy [カスタム信頼ポリシー]を選択し、次のロール定義を貼り付けます。

    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Principal": {
    "AWS": "arn:aws:iam::207192125115:user/cci_global_user"
    },
    "Action": "sts:AssumeRole",
    "Condition": {
    "StringEquals": {
    "sts:ExternalId": "<externalID>"
    }
    }
    }
    ]
    }

    注記

    externalIdは、CCI インテグレーションを開始すると生成されます。

  3. Next[次へ]をクリックします。

  4. 「CCI アクセス用の IAM ポリシーの作成」で作成したポリシーを添付し、 Next [次へ]をクリックします。

  5. ロールにCCI-Access-Role (または任意の名前) という名前を付け、説明 (オプション) を追加して、 Create role [ロールの作成]をクリックします。

  6. ロールの概要ページからロール ARN (Amazon リソース名) をメモします。

    重要

    CCI 統合中にロール ARN が必要になります。

接続の詳細を入力する

必要な詳細を入力してください:

  • 接続名: デフォルト名が提供されます。カスタム名を編集します。
  • クロスアカウント IAM ロール ARN : Cloud Cost Intelligence が S3 バケットにアクセスできるようにするには、IAM ロール ARN (Amazon リソース名) を入力します (形式: arn:aws:iam::<account-id>:role/<role-name>)。
  • 外部 ID : 外部 ID をコピーし、AWS の IAM ロール信頼ポリシーに追加します。
  • データエクスポート名: データエクスポートファイルの名前を入力します。レポートcci-ingestion-testの場合、パスはcost-and-usage-reports/cci-ingestion-test/dataです。
  • S3 バケット名: 正確なバケット名を入力します。最適なパフォーマンスを得るには、 us-east-2リージョンを使用してください。

信頼ポリシーを構成する

New Relic グローバル ユーザー (arn:aws:iam::207192125115:user/cci_global_user) を IAM ロール信頼ポリシーに追加します。

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::207192125115:user/cci_global_user"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"sts:ExternalId": "<externalID>"
}
}
}
]
}

重要

sts:ExternalId 「接続の詳細を提供」の外部 ID に設定します。デフォルトでアクティブになっていないリージョン (ap-east-1eu-south-1) でAWSセキュリティトークン サービス (STS) をアクティブ化します。

テスト接続

Test connection [テスト接続]をクリックして、AWS 環境への接続を確認します。

重要

初期データ処理には、セットアップが完了してから数時間かかります。

オプション: 高度な機能を有効にする

これらのオプション機能を有効にすると、AWS コスト分析が強化されます。

リアルタイムのコスト見積もり

CCI での予想コストの表示を有効にするには、計装方法の前提条件を満たします。

方法

説明

いつ選ぶか

前提条件

インフラストラクチャエージェントと統合

詳細な監視にはNew Relic Infrastructureエージェントを使用します。

詳細な可視性と制御を実現するため、スタンドアロンの EC2、EKS/EC2、または ECS/EC2 セットアップに最適です。

  • スタンドアロン EC2: New Relic Infrastructure エージェントをインストールします。
  • EKS/EC2: Kubernetesインテグレーションをインストールします。
  • ECS/EC2: ECS インテグレーションをインストールします。 AWS Fargate ではサポートされていません。

クラウドインテグレーション(メトリクス)

直近の監視にはAWS CloudWatchメトリクスを利用します。

動的な環境でリアルタイムのデータが不可欠な場合。

Amazon CloudWatch Metric Streams

を設定します。

クラウドインテグレーション (ポーリング) - レガシー

AWSサービスを定期的にポーリングしてデータを収集します。

あまり頻繁な更新を許容しない環境向け。

AWSポーリング統合

をセットアップします。

Kubernetesのコスト配分

  • Kubernetesインテグレーションをインストールします。 AWS Fargate 統合はサポートされていません。
  • 標準の Kubernetes ラベル (app.kubernetes.io/nameapp.kubernetes.io/instanceapp.kubernetes.io/componentapp.kubernetes.io/part-of) に加えて、 environmentteamなどのカスタム ラベルや、 projectcostCenterなどのカスタム リソース タグを追加して、コストの細分化と分析を改善します。

推奨事項

  • AWS アカウントでコスト配分タグを設定します。効果的なコストのフィルタリングとグループ化を実現するには、AWS リソース全体で少なくとも 2 つのカスタム リソース タグを一貫して適用します。
  • 最適なパフォーマンスとコスト効率を得るには、 us-east-2リージョンの S3 バケットを使用します。

アクセス制御に関するアドバイス

指定されたNew Relicアカウント/組織にアクセスできるすべてのユーザーは、 AWSクラウドのコスト データを表示できます。 社内のアクセス制御ポリシーに適合する適切な New Relic アカウント/組織を選択します。

重要

S3バケットアクセス

New Relic では、S3 バケットへの読み取りアクセスのみが必要であり、単一の IAM ロールに制限されています。データを保護するためにこのアクセス レベルを維持してください。

1Overview of Cloud Cost Intelligence - AWS

2Automate AWS with CloudFormation

3Manually integrate your AWS account

You are here
Copyright © 2026 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.