COST02-BP05 实施成本控制 - AWS Well-Architected Framework

COST02-BP05 实施成本控制

根据组织策略以及定义的组和角色来实施控制。这样可以确保成本只根据组织要求的规定产生,例如,控制用户对区域或资源类型的访问。

在未建立这种最佳实践的情况下暴露的风险等级:

实施指导

实施成本控制的第一步通常是进行相关设置,以便在发生成本或使用量超出策略的事件时触发通知。您可以迅速采取行动,并验证是否需要采取纠正措施,而不会限制工作负载或新活动,抑或是对它们产生负面影响。了解工作负载和环境限制后,可以强制实施治理。AWS Budgets 允许您为 AWS 成本、使用量和承诺折扣(Savings Plans 和预留实例)设置通知并定义每月预算。可以在总成本级别(如所有成本)创建预算,也可以在更细粒度的级别创建预算,其中只包含特定的维度,如关联的账户、服务、标记或可用区。

使用 AWS Budgets 设置预算限制后,可以使用 AWS Cost Anomaly Detection 来减少意外成本。AWS Cost Anomaly Detection 是一种成本管理服务,它使用机器学习持续监控成本和使用情况,以检测异常支出。它可以帮助您识别异常支出和根本原因,以便您可以快速采取行动。首先,在 AWS Cost Anomaly Detection 中创建成本监视器,然后通过设置美元阈值来选择提醒首选项(例如,对影响大于 1,000 美元的异常情况发出提醒)。收到提醒后,可以分析造成异常情况的根本原因,以及对成本的影响。您还可以在 AWS Cost Explorer 中监控并执行自己的异常分析。

在 AWS 中通过 AWS Identity and Access ManagementAWS Organizations 服务控制策略(SCP)强制实施治理策略。IAM 允许您安全地管理对 AWS 服务和资源的访问。您可以使用 IAM 控制谁能创建和管理 AWS 资源、可创建的资源类型,以及可在何处创建。这最大限度地降低了在定义的策略之外创建资源的可能性。使用先前创建的角色和组,并分配 IAM 策略,以强制实施正确的使用量。SCP 用于集中管控组织中所有账户的最大可用权限,从而确保您的账户始终在访问控制准则允许的范围内。SCP 仅在启用了所有功能的组织中可用,并且您可以将 SCP 配置为默认情况下拒绝或允许对成员账户执行操作。有关实施访问管理的更多详细信息,请参阅《架构完善的安全性支柱》白皮书

还可以通过管理 AWS 服务限额来实施治理。通过确保为服务限额设置最低开销并进行准确维护,您可以最大限度地减少组织要求以外的资源创建。要实现这一点,您必须了解要求的改变速度,了解正在进行的项目(资源的创建和停用),以及影响可以实施的配额更改速度的因素。必要时,可以使用服务限额来增加配额。

实施步骤

  • 实施支出通知:使用定义的组织策略创建 AWS Budgets 以在支出超出策略时通知您。配置多个成本预算,每个账户一个,以通知您账户的总支出情况。在每个账户中为该账户内的较小单元配置额外的成本预算。这些单元因您的账户结构而异。一些常见示例包括 AWS 区域、工作负载(使用标记)或 AWS 服务。将电子邮件通讯组列表配置为通知的收件人,而不是个人的电子邮件账户。可以为超出金额的情况配置实际预算,或者使用预测预算通知预测使用量。还可以预配置 AWS 预算操作,以强制实施特定 IAM 或 SCP 策略,或停止目标 Amazon EC2 或 Amazon RDS 实例。可以自动执行预算操作,也可以要求工作流程审批。

  • 实施异常支出通知:可以使用 AWS Cost Anomaly Detection 降低组织中的意外成本,并分析潜在异常支出的根本原因。创建成本监视器以指定粒度识别异常支出,并在 AWS Cost Anomaly Detection 中配置通知后,它会在检测到异常支出时向您发送提醒。这将使您能够分析导致异常的根本原因,并了解对成本的影响。配置 AWS Cost Anomaly Detection 时使用 AWS 成本类别来确定哪个项目团队或业务部门团队可以分析导致意外成本的根本原因,并及时采取必要的措施。

  • 实施使用量控制:使用定义的组织策略,实施 IAM 策略和角色,以指定用户可执行的操作和不能执行的操作。一个 AWS 策略中可能包含多个组织策略。采用定义策略时所用的方式,首先大致进行,然后在每一步施加更细粒度的控制。服务限制也是一种有效的使用量控制措施。对所有账户实施正确的服务限制。

资源

相关文档:

相关视频:

相关示例: