Custos de monitoramento - Amazon Cognito

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Custos de monitoramento

O Amazon Cognito cobra pelas seguintes dimensões de seu uso.

  • Usuários ativos mensais do pool de usuários (MAUs)

  • Grupo de usuários MAUs conectado com OIDC ou SAML federação

  • MAUsem um grupo de usuários com recursos avançados de segurança

  • Pool de usuários ativos, clientes de aplicativos e volume de solicitações para autorização máquina a máquina (M2M) com concessões de credenciais de cliente

  • Uso comprado acima das cotas padrão para algumas categorias de grupos de usuários APIs

Além disso, recursos do seu grupo de usuários, como mensagens de e-mail, SMS mensagens e acionadores Lambda, podem gerar custos em serviços dependentes. Para uma visão geral completa, consulte os preços do Amazon Cognito.

Visualizando e antecipando custos

Você pode visualizar e relatar seus AWS custos no AWS Billing and Cost Management console. Você pode encontrar suas cobranças mais recentes do Amazon Cognito na seção Faturamento e pagamentos. Em Faturas, Cobranças por serviço, filtre Cognito para ver seu uso. Para obter mais informações, consulte Exibição da sua fatura no Guia do usuário do AWS Billing .

Para monitorar as taxas de API solicitação, revise a métrica de utilização no console Service Quotas. Por exemplo, as solicitações de credenciais do cliente são exibidas como Taxa de ClientAuthentication solicitações. Na sua fatura, essas solicitações estão associadas ao cliente do aplicativo que as produziu. Com essas informações, você pode alocar custos equitativamente aos locatários em uma arquitetura multilocatária.

Para obter uma contagem das solicitações M2M por um período de tempo, você também pode enviar AWS CloudTrail eventos ao CloudWatch Logs para análise. Consulte seus CloudTrail eventos para Token_POST eventos com uma concessão de credenciais de cliente. A consulta do CloudWatch Insights a seguir retorna essa contagem.

filter eventName = "Token_POST" and @message like '"grant_type":["client_credentials"]' | stats count(*)

Gerenciar custos da

O Amazon Cognito fatura com base na contagem de usuários, no uso de recursos e no volume de solicitações. A seguir estão algumas dicas para gerenciar custos no Amazon Cognito,

Não ative usuários inativos

As operações típicas que tornam um usuário ativo são login, inscrição e redefinição de senha. Para obter uma lista mais completa, consulteUsuários ativos mensalmente. O Amazon Cognito não contabiliza usuários inativos em sua fatura. Evite qualquer operação que deixe um usuário ativo. Em vez da AdminGetUserAPIoperação, consulte os usuários com a ListUsersoperação. Não realize testes administrativos de alto volume de operações de grupos de usuários com usuários inativos.

Vincular usuários federados

Os usuários que fazem login com um provedor de identidade SAML 2.0 ou OpenID Connect (OIDC) têm um custo maior do que os usuários locais. Você pode vincular esses usuários a um perfil de usuário local. Um usuário vinculado pode fazer login como usuário local com os atributos e o acesso fornecidos com seu usuário federado. Usuários de SAML ou OIDC IdPs que, no decorrer de um mês, só se conectem com uma conta local vinculada são cobrados como usuários locais.

Gerenciar taxas de solicitação

Se seu grupo de usuários estiver se aproximando do limite superior de sua cota, considere comprar capacidade adicional para lidar com o volume. Talvez você consiga reduzir o volume de solicitações em seu aplicativo. Para obter mais informações, consulte Otimize as taxas de solicitação para limites de cota.

Solicite um novo token somente quando precisar de um

A autorização máquina a máquina (M2M) com concessões de credenciais do cliente pode atingir um alto volume de solicitações de token. Cada nova solicitação de token afeta sua cota de taxa de solicitação e o tamanho da sua fatura. Para otimizar o custo, inclua configurações de expiração e tratamento de tokens no design de seus aplicativos.

  • Armazene os tokens de acesso em cache para que, quando seu aplicativo solicitar um novo token, ele receba uma versão em cache de um token emitido anteriormente. Quando você implementa esse método, seu proxy de cache age como uma proteção contra aplicativos que solicitam tokens de acesso sem saber da expiração dos tokens adquiridos anteriormente. O armazenamento em cache de tokens é ideal para microsserviços de curta duração, como funções Lambda e contêineres Docker.

  • Implemente mecanismos de tratamento de tokens em seus aplicativos que levem em conta a expiração do token. Não solicite um novo token até que os tokens anteriores estejam prestes a expirar. Como prática recomendada, atualize os tokens em cerca de 75% da vida útil do token. Essa prática maximiza a duração do token e, ao mesmo tempo, garante a continuidade do usuário em seu aplicativo.

    Avalie as necessidades de confidencialidade e disponibilidade de cada aplicativo e configure o cliente do aplicativo do grupo de usuários para emitir tokens de acesso com um período de validade apropriado. A duração personalizada do token funciona melhor com servidores de longa duração APIs que podem gerenciar persistentemente a frequência das solicitações de credenciais.

Excluir credenciais de cliente não utilizadas (clientes de aplicativos)

A autorização M2M é cobrada com base em dois fatores: a taxa de solicitações de token e o número de clientes de aplicativos que concedem credenciais de clientes. Quando os clientes de aplicativos para autorização M2M não estiverem em uso, exclua-os ou remova a autorização para emitir as credenciais do cliente. Para obter mais informações sobre como gerenciar a configuração do cliente do aplicativo, consulteClientes de aplicações de grupos de usuários.

Gerencie a segurança avançada

Quando você configura recursos de segurança avançados em um grupo de usuários, a taxa de cobrança de segurança avançada se aplica a todos MAUs no grupo de usuários. Se você tiver usuários que não precisam de recursos avançados de segurança, separe-os em outro grupo de usuários.