COST02-BP05 コストコントロールを実装する - コスト最適化の柱

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

COST02-BP05 コストコントロールを実装する

組織のポリシーと定義済みのグループおよびロールに基づいてコントロールを実装します。これらは、リージョンやリソースタイプへのアクセスコントロールなど、組織の要件によって定義されたコストのみが発生することを保証するものです。

このベストプラクティスを活用しない場合のリスクレベル:

実装のガイダンス

コスト管理を導入する際の一般的な最初のステップは、ポリシー外のコストまたは使用状況イベントが発生した場合に通知するように設定することです。ワークロードや新しいアクティビティを制限したり悪影響を与えたりすることなく、迅速に行動し、是正措置の必要性の有無を確認できます。ワークロードと環境の制限がわかったら、ガバナンスを適用できます。 AWS Budgetsでは、 AWS コスト、使用量、コミットメント割引 (Savings Plans) の通知を設定し、月額予算を定義できます。予算は、集計コストのレベル (例えば、全コスト)、またはリンクアカウント、サービス、タグ、アベイラビリティーゾーンなどの特定のディメンションのみを含む詳細レベルで作成できます。

で予算制限を設定したら AWS Budgets、 AWS Cost Anomaly Detectionを使用して予期しないコストを削減します。 AWS Cost Anomaly Detection は、機械学習を使用してコストと使用状況を継続的にモニタリングし、異常な支出を検出するコスト管理サービスです。これにより、異常な支出と根本原因を特定するため、迅速に対策を講じることができます。まず、 でコストモニターを作成し AWS Cost Anomaly Detection、ドルのしきい値を設定してアラート設定を選択します (1,000 ドルを超える影響がある異常に対するアラートなど)。アラートを受信したら、異常の背後にある根本原因とコストへの影響を分析できます。また、 AWS Cost Explorerでは独自の異常解析を監視および実行することもできます。

から AWS Identity and Access Managementおよび サービスコントロールポリシー () AWS を使用して にガバナンスポリシーを適用します。 AWS Organizations SCPIAM では、 AWS サービスとリソースへのアクセスを安全に管理できます。を使用するとIAM、 AWS リソースを作成または管理できるユーザー、作成できるリソースのタイプ、作成場所を制御できます。これにより、定義されたポリシーの範囲を超えてリソースが作成される可能性が最小限に抑えられます。以前に作成したロールとグループを使用し、IAMポリシーを割り当てて正しい使用方法を適用します。SCP は、組織内のすべてのアカウントで利用可能な最大アクセス許可を一元的に制御し、アカウントをアクセスコントロールガイドラインの範囲内に保ちます。SCPs は、すべての機能がオンになっている組織でのみ使用でき、メンバーアカウントのアクションをデフォルトで拒否または許可SCPsするように を設定できます。アクセス管理の実装の詳細については、Well-Architected のセキュリティの柱についてのホワイトペーパーを参照してください。

AWS Service Quotas を管理することで、ガバナンスを導入することもできます。Service Quotas を最小限のオーバーヘッドで設定し、正確に維持することで、組織の要件以外のリソースの作成を最小限に抑えることができます。これを実現するには、要件がどれだけ速く変化するかを理解し、進行中のプロジェクト (リソースの作成と廃止の両方) を理解し、クォータ変更をどれだけすばやく実装できるかを考慮する必要があります。Service Quotas を使用して、必要に応じてクォータを増加させることができます。

実装手順

  • 支出に関する通知を実装する: 定義した組織のポリシーを使用して、AWS Budgets を作成し、支出がポリシーを外れた場合に通知を提供するようにします。アカウントごとに複数のコスト予算を設定し、アカウント全体の支出を通知します。アカウント内のより小さな単位について、各アカウント内にコスト予算を追加で設定します。これらの単位は、アカウント構造によって異なります。一般的な例としては AWS リージョン、、ワークロード (タグを使用)、 AWS サービスなどがあります。個人の E メールアカウントではなく、E メール配信リストを通知の受信者として設定します。金額を超えたときの実際の予算を設定するか、予測された使用量が通知されたときの予測された予算を使用します。また、特定の IAM または SCPポリシーを適用したり、ターゲットの Amazon または Amazon RDSインスタンスを停止したりできる AWS Budget Actions EC2 を事前設定することもできます。予算に関するアクションは、自動的に開始するか、ワークフローの承認を得るようにすることができます。

  • 異常な支出に関する通知を実装する: AWS Cost Anomaly Detection を使用して、組織内の予想外のコストを削減し、異常とみられる支出の根本原因を分析します。コストモニターを作成して、指定した粒度で異常な支出を特定し、 で通知を設定すると AWS Cost Anomaly Detection、異常な支出が検出されたときにアラートが送信されます。これにより、異常の背後にある根本的な原因を分析し、コストへの影響を理解できます。設定中に AWS Cost Categoriesを使用して AWS Cost Anomaly Detection 、予期しないコストの根本原因を分析し、必要なアクションをタイムリーに実行できるプロジェクトチームまたはビジネスユニットチームを特定します。

  • 使用状況のコントロールを実装する: 定義された組織ポリシーを使用して、IAMポリシーとロールを実装して、ユーザーが実行できるアクションと実行できないアクションを指定します。ポリシーには複数の組織 AWS ポリシーを含めることができます。ポリシーを定義するのと同じ方法で、幅広く開始し、各ステップでより詳細なコントロールを適用します。サービスの制限も、使用量に対する効果的なコントロールです。すべてのアカウントに正しいサービス制限を実装します。

リソース

関連ドキュメント:

関連動画:

関連する例: