Menyiapkan bucket Amazon S3 untuk Profiler Biaya Aplikasi - Aplikasi Cost Profiler

AWS Profiler Biaya Aplikasi akan dihentikan pada 30 September 2024 dan tidak lagi menerima pelanggan baru.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyiapkan bucket Amazon S3 untuk Profiler Biaya Aplikasi

Untuk mengirim data penggunaan ke dan menerima laporan dariAWSProfiler Biaya, Anda harus memiliki setidaknya satu ember Amazon Simple Storage Service (Amazon S3) di AndaAkun AWSuntuk menyimpan data dan satu bucket S3 untuk menerima laporan Anda.

catatan

Untuk penggunaAWS Organizations, ember Amazon S3 dapat berupa di akun manajemen atau di akun anggota individu. Data dalam ember S3 yang dimiliki oleh akun manajemen dapat digunakan untuk menghasilkan laporan untuk seluruh organisasi. Dalam akun anggota individu, data dalam bucket S3 hanya dapat digunakan untuk menghasilkan laporan untuk akun anggota tersebut.

Ember S3 yang Anda buat dimiliki olehAkun AWSbahwa Anda membuat mereka di. Bucket S3 ditagih dengan tarif standar Amazon S3. Untuk informasi selengkapnya tentang cara membuat bucket Amazon S3, lihatMembuat bucketdiPanduan Pengguna Amazon Simple Storage.

Agar Profiler Biaya Aplikasi menggunakan ember S3, Anda harus melampirkan kebijakan ke ember yang memberikan izin Application Cost Profiler untuk membaca dan/atau menulis ke bucket. Jika Anda mengubah kebijakan setelah laporan diatur, Anda dapat mencegah Aplikasi Cost Profiler tidak dapat membaca data penggunaan Anda atau menyampaikan laporan Anda.

Topik berikut menunjukkan cara mengatur izin pada bucket Amazon S3 Anda setelah Anda membuatnya. Selain kemampuan untuk membaca dan menulis objek, jika Anda mengenkripsi ember, Aplikasi Biaya Profiler harus memiliki akses keAWS Key Management Service(AWS KMS) kunci untuk setiap ember.

Memberikan akses Profiler Biaya Aplikasi ke ember S3 pengiriman laporan Anda

Bucket S3 yang Anda konfigurasikan untuk Application Cost Profiler untuk menyampaikan laporan Anda harus memiliki kebijakan yang dilampirkan yang memungkinkan Application Cost Profiler untuk membuat objek laporan. Selain itu, bucket S3 harus dikonfigurasi untuk mengaktifkan enkripsi.

catatan

Saat Anda membuat bucket Anda, Anda harus memilih untuk mengenkripsi. Anda dapat memilih untuk mengenkripsi bucket Anda dengan kunci yang dikelola Amazon S3 (SSE-S3) atau dengan kunci Anda sendiri yang dikelola olehAWS KMS(SSE-KMS). Jika Anda telah membuat bucket Anda tanpa enkripsi, Anda harus mengedit bucket Anda untuk menambahkan enkripsi.

Untuk memberikan akses Application Cost Profiler ke bucket S3 pengiriman laporan Anda
  1. Pergi keKonsol Amazon S3dan masuk

  2. PilihBucketdari navigasi kiri, dan kemudian pilih bucket Anda dari daftar.

  3. PilihIzintab, kemudian, di sampingKebijakan bucket, pilihMengedit.

  4. DiKebijakanbagian, masukkan kebijakan berikut. Ganti<bucket_name>dengan nama ember Anda, dan<Akun AWS>dengan IDAkun AWS.

    { "Version":"2008-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"application-cost-profiler.amazonaws.com" }, "Action":[ "s3:PutObject*", "s3:GetEncryptionConfiguration" ], "Resource": [ "arn:aws:s3:::<bucket-name>", "arn:aws:s3:::<bucket-name>/*" ], "Condition": { "StringEquals": { "aws:SourceAccount": "<Akun AWS>" }, "ArnEquals": { "aws:SourceArn": "arn:aws:application-cost-profiler:us-east-1:<Akun AWS>:*" } } } ] }

    Dalam kebijakan ini Anda memberikan prinsipal layanan Application Cost Profiler (application-cost-profiler.amazonaws.com) akses untuk mengirimkan laporan ke bucket yang ditentukan. Ini melakukan ini atas nama Anda, dan termasuk header dengan AndaAkun AWSdan ARN khusus untuk ember pengiriman laporan Anda. Untuk memastikan bahwa Application Cost Profiler mengakses bucket Anda hanya ketika bertindak atas nama Anda,Conditionmemeriksa header tersebut.

  5. MemiilihSimpan perubahanuntuk menyimpan kebijakan Anda, melekat pada ember Anda.

    Jika Anda telah membuat bucket Anda menggunakan enkripsi SSE-S3, maka Anda sudah selesai. Jika Anda menggunakan enkripsi SSE-KMS, maka langkah-langkah berikut diperlukan untuk memberikan akses Application Cost Profiler ke bucket Anda.

  6. (Opsional) PilihPropertitab untuk ember Anda, dan di bawahEnkripsi Default, pilih Amazon Resource Name (ARN) untuk AndaAWS KMSkunci. Tindakan ini menampilkanAWS Key Management Servicekonsol dan menunjukkan kunci Anda.

  7. (Opsional) Tambahkan kebijakan untuk memberikan akses Profiler Biaya Aplikasi keAWS KMSkunci. Untuk petunjuk tentang cara menambahkan kebijakan ini, lihatMemberikan akses Profiler Biaya Aplikasi ke bucket S3 terenkripsi SSE-KMS.

Memberikan Aplikasi Cost Profiler akses ke data penggunaan Anda S3 bucket

Bucket S3 yang Anda konfigurasikan untuk Application Cost Profiler untuk membaca data penggunaan Anda harus memiliki kebijakan yang dilampirkan untuk memungkinkan Application Cost Profiler membaca objek data penggunaan.

catatan

Dengan memberikan akses Application Cost Profiler ke data penggunaan Anda, Anda setuju bahwa kami dapat menyalin sementara objek data penggunaan tersebut ke AS Timur (Virginia Utara)Wilayah AWSsaat memproses laporan. Data ini akan disimpan di Wilayah AS Timur (N. Virginia) sampai generasi laporan bulanan selesai.

Untuk memberikan akses Application Cost Profiler ke data penggunaan Anda S3 bucket
  1. Pergi keKonsol Amazon S3dan masuk

  2. PilihBucketdari navigasi kiri, dan kemudian pilih bucket Anda dari daftar.

  3. PilihIzintab, kemudian, di sampingKebijakan bucket, pilihMengedit.

  4. DiKebijakanbagian, masukkan kebijakan berikut. Ganti<bucket-name>dengan nama ember Anda, dan<Akun AWS>dengan IDAkun AWS.

    { "Version":"2008-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"application-cost-profiler.amazonaws.com" }, "Action":[ "s3:GetObject*" ], "Resource": [ "arn:aws:s3:::<bucket-name>", "arn:aws:s3:::<bucket-name>/*" ], "Condition": { "StringEquals": { "aws:SourceAccount": "<Akun AWS>" }, "ArnEquals": { "aws:SourceArn": "arn:aws:application-cost-profiler:us-east-1:<Akun AWS>:*" } } } ] }

    Dalam kebijakan ini Anda memberikan prinsipal layanan Application Cost Profiler (application-cost-profiler.amazonaws.com) akses untuk mendapatkan data dari ember yang ditentukan. Ini melakukan ini atas nama Anda, dan termasuk header dengan AndaAkun AWSdan ARN khusus untuk bucket penggunaan Anda. Untuk memastikan bahwa Application Cost Profiler mengakses bucket Anda hanya ketika bertindak atas nama Anda,Conditionmemeriksa header tersebut.

  5. MemiilihSimpan perubahanuntuk menyimpan kebijakan Anda, melekat pada ember Anda.

Jika bucket Anda dienkripsiAWS KMSkunci terkelola, maka Anda harus memberikan akses Application Cost Profiler ke bucket Anda dengan mengikuti prosedur di bagian berikutnya.

Memberikan akses Profiler Biaya Aplikasi ke bucket S3 terenkripsi SSE-KMS

Jika Anda mengenkripsi bucket S3 yang Anda konfigurasikan untuk Application Cost Profiler (diperlukan untuk ember laporan) dengan kunci yang tersimpanAWS KMS(SSE-KMS), Anda juga harus memberikan izin untuk Application Cost Profiler untuk mendekripsi mereka. Anda melakukan ini dengan memberikan akses keAWS KMSkunci yang digunakan untuk mengenkripsi data.

catatan

Jika bucket Anda dienkripsi dengan kunci terkelola Amazon S3, maka Anda tidak perlu menyelesaikan prosedur ini.

Memberikan akses Profiler Biaya AplikasiAWS KMSuntuk ember S3 terenkripsi
  1. Pergi keAWS KMSkonsoldan masuk

  2. PilihKunci yang dikelola pelanggandari navigasi kiri, dan kemudian pilih kunci yang digunakan untuk mengenkripsi bucket Anda dari daftar.

  3. PilihBeralih ke Tampilan Kebijakan, lalu pilihMengedit.

  4. DiKebijakanbagian, masukkan pernyataan kebijakan berikut.

    { "Effect": "Allow", "Principal": { "Service": "application-cost-profiler.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "<Akun AWS>" }, "ArnEquals": { "aws:SourceArn": "arn:aws:application-cost-profiler:us-east-1:<Akun AWS>:*" } }
  5. MemiilihSimpan perubahanuntuk menyimpan kebijakan Anda, melekat pada kunci Anda.

  6. Ulangi untuk setiap kunci yang mengenkripsi bucket S3 yang perlu diakses Application Cost Profiler.

catatan

Data disalin dari bucket S3 Anda yang diimpor ke dalam bucket yang dikelola Application Cost Profiler (yang dienkripsi). Jika Anda mencabut akses ke kunci, Application Cost Profiler tidak dapat mengambil objek baru dari bucket. Namun, setiap data yang sudah diimpor masih dapat digunakan untuk menghasilkan laporan.