기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
목표
태그 지정을 사용하여 다음과 같은 비즈니스 성과를 실현합니다.
보다 세부적인 비용 추적 달성
비용 관리 대시보드에서 리소스 유형, AWS 계정 AWS 리전, 및 기타 요인에 따라 비용을 분할할 수 있습니다. 그러나 비즈니스 컨텍스트는 포함되지 않습니다. 예를 들어 대시보드는 어느 부서에 얼마의 비용이 들지 또는 데이터 파이프라인이 기계 학습 파이프라인보다 비용이 많이 드는지 알려주지 않습니다. 이러한 질문에 대한 답변은 비즈니스 컨텍스트를 태그 형식으로 추가하여 얻을 수 있습니다. 그런 다음 태그를 사용하여 비용 관리 대시보드를 필터링할 수 있습니다.
비용 추적을 위한 태그 지정
결제 목적으로 태그를 사용하려면 비용 할당 태그를 선택합니다.이 태그는 24시간 이내에 활성화됩니다. 그런 다음 이러한 태그를 차트의 필터로 선택하거나 보고서를 다운로드할 수 있습니다. 자세한 내용과 예제 보고서는 AWS Billing 설명서를 참조하세요.
보다 정확한 보고서 생성
사용량, 비용 및 리소스에 대한 보고서는 고위 관리 및 감사 조직에서 필요한 경우가 많습니다. 이러한 보고서에는 기술 애플리케이션의 각 구성 요소가 비즈니스 사용 사례 또는 부서에 매핑되는 방식에 대한 내장 지식이 필요합니다. 태그 지정은 이러한 지식을 제공할 수 있습니다.
태그 지정이 구현되면의 필터를 사용하여 서로 다른 값을 구분 AWS Cost Explorer 할 수 있습니다. 이를 통해 보다 효율적이고 정확한 보고 또는 모니터링 옵션을 제공할 수 있습니다.
-
부서 또는 프로그램 - 부서 이름(예: D72, IT 또는 운영)
통합 결제의 경우 또는 여러 부서에 AWS 계정 사용되는 경우이 값을 필터링하여 각 부서의 비용을 정확하게 찾을 수 있습니다.
-
프로젝트 - 프로젝트 이름(예: 판매 예측, 채용 예측)
통합 결제의 경우 또는 여러 프로젝트에 AWS 계정 사용되는 경우이 값을 필터링하여 각 프로젝트의 비용을 정확하게 찾을 수 있습니다.
-
단계 - 단계 또는 상태 이름(예: 개발, 테스트)
프로젝트는 개발, 테스트, 버그 수정 및 보고와 같은 다양한 단계로 구성됩니다. 이 태그를 추가하면 프로젝트의 각 단계에 대한 비용 또는 성능을 필터링할 수 있습니다. 이렇게 하면 프로젝트의 다음 반복을 보다 정확하게 계획하는 데 도움이 됩니다.
-
프로세스 - 프로세스 이름(예: 데이터 수집, 데이터 정리/처리, Machine Learning, 모델링)
이 정보를 사용하여 각 프로세스의 비용, 시간 또는 성능을 구분할 수 있습니다. 예를 들어 데이터 정리의 런타임 또는 비용이 매우 높으면 데이터 소스를 최적화하여 비용을 절감하고 성능을 개선할 수 있습니다.
정리 속도 향상
비용을 유지하고 테스트, 개념 증명(PoCs) 및 개발에 리소스가 더 이상 필요하지 않도록 하려면 연간 정리가 필요합니다. 올바른 태그가 없으면 프로덕션 또는 최신 개발 버전에서 사용되는 리소스를 구분하기가 어렵습니다.
애플리케이션에서 태그가 지정된 모든 프로덕션 구성 요소를 사용하면 태그가 있는지 여부에 따라 구성 요소를 삭제하거나 유지할 수 있습니다. 예를 들어 장시간 실행되지 않은 태그가 없는 AWS Lambda 함수는 팀원 중 한 명이 개발 또는 빠른 테스트를 위해 생성되었을 수 있습니다. 인프라 코드를 사용하여 태깅을 완전히 자동화한 경우 프로덕션의 모든 구성 요소에는 key:environment
및와 같은 태그가 연결됩니다value:prod
.
효율적인 권한 관리
태그를 지정하지 않으면 애플리케이션에서 AWS Identity and Access Management (IAM) 역할을 AWS 서비스 에 할당하려면 각 서비스 및 인스턴스에 대해 개별적으로 역할을 생성해야 합니다. 애플리케이션 전체에서 동일한 IAM 작업이 필요한 서비스가 여러 개 있을 수 있으므로 시간이 많이 걸릴 수 있습니다.
(또는 AWS CloudFormation 스택을 기반으로AWS Resource Groups) 태그를 생성하여 권한을 더 효율적으로 할당할 수 있습니다. 더 광범위한 그룹에 IAM 권한을 할당하여 액세스를 허용하거나 제한할 수 있습니다. 다음 리소스 그룹에 대한 특정 작업을 허용하는 IAM 정책의 발췌문에서는 IAM 정책을 간소화합니다.
"Action": [ "resource-groups:List*", "resource-groups:action2", "resource-explorer:action3" ]