COST02-BP05 實作成本控制措施 - 成本優化支柱

COST02-BP05 實作成本控制措施

根據組織政策以及定義的群組和角色實作控制措施。這些控制措施可證明成本的發生始終符合組織要求:例如,控制對區域或資源類型的存取。

未建立此最佳實務時的風險暴露等級:

實作指引

實作成本控制常見的第一步設定在發生偏離政策的成本或用量事件時發出通知。您可以快速採取動作,並驗證是否需要採取糾正措施,而不會限制或對工作負載或新的活動造成負面影響。在您了解工作負載和環境限制之後,即可施行管控。AWS Budgets 可讓您針對 AWS 的成本、用量和承諾折扣 (Savings Plans 和預留執行個體) 來設定通知和定義每月預算。您可以在彙總成本層級 (例如,所有成本) 或更精細的層級建立預算,其中只包含特定維度,例如連結的帳戶、服務、標籤或可用區域。

在透過 AWS Budgets 設定預算限制後,請使用 AWS Cost Anomaly Detection 來降低非預期的成本。AWS Cost Anomaly Detection 是成本管理服務,可使用機器學習來持續監控成本和用量,以偵測不尋常的支出。其可協助您識別異常支出與根本原因,以便您迅速因應。請先在 AWS Cost Anomaly Detection 中建立成本監視器,然後設定美元閾值以選擇提醒偏好 (例如,針對影響金額大於 1,000 美元的異常設定提醒)。收到提醒後,便能分析異常背後的根本原因,以及其對成本的影響。您也可以在 AWS Cost Explorer 中監控和執行您自己的異常分析。

透過 AWS Identity and Access ManagementAWS Organizations 服務控制政策 (SCP) 在 AWS 中施行管控。IAM 可讓您安全地管理對 AWS 服務和資源的存取。使用 IAM,您可以控制誰可以建立或管理 AWS 資源、可建立的資源類型以及建立資源的位置。這可以最大程度地降低在所定義的政策外建立資源的可能性。使用先前建立的角色和群組,並指派 IAM 政策以執行正確的用量。SCP 可集中控制組織中所有帳戶的最大可用許可,讓您的帳戶符合您的存取控制指導方針。SCP 只能在啟用所有功能的組織中使用,而且您可以設定 SCP, 為成員帳戶設定預設拒絕或允許的動作。如需實作存取權限管理的詳細資訊,請參閱 Well-Architected 安全性支柱白皮書

亦可透過管理 AWS 服務配額來實作管控。藉由確保服務配額設定為冗餘最低並且正確維護,可盡量避免建立超出組織要求的資源。為達成此目的,您必須了解要求的變更速度能有多快、了解進行中的專案 (包括資源的建立與除役兩者) 並將變更配額的實作速度能有多快列入作為考量因素。服務配額可在需要時用來增加您的配額。

實作步驟

  • 實作支出通知:使用您定義的組織政策,建立 AWS Budgets 以在支出超出您的政策要求時發出通知。設定多個成本預算 (每個帳戶一個),各帳戶會通知您整體帳戶支出。請針對帳戶中的較小單位,為每個帳戶設定額外的成本預算。這些單位會根據您的帳戶結構而有所不同。一些常見的範例是 AWS 區域、工作負載 (使用標籤) 或 AWS 服務。請將電子郵件分發清單設定為通知收件人,而非個人的電子郵件帳戶。您可以設定超過數量時的實際預算,或使用預測預算來通知預測用量。您也可以預先設定 AWS 預算操作,以實施特定的 IAM 或 SCP 政策,或停止目標 Amazon EC2 或 Amazon RDS 執行個體。預算操作可以自動執行,也可以要求工作流程核准。

  • 實作異常支出通知:使用 AWS Cost Anomaly Detection 可降低組織中的意外成本,並分析潛在異常支出的根本原因。在建立成本監視器以識別指定精細度的不尋常支出,並在 AWS Cost Anomaly Detection 中設定通知後,其便會在偵測到不尋常支出時向您發出提醒。這可讓您分析異常背後的根本原因,並了解其對成本的影響。在設定 AWS Cost Anomaly Detection 時使用 AWS Cost Categories,可識別哪個專案團隊或業務單位團隊能夠分析非預期成本的根本原因,並及時採取必要動作。

  • 實作用量控制措施:使用您定義的組織政策,實作 IAM 政策和角色來指定使用者可以執行的動作,以及他們無法執行的動作。一項 AWS 政策中可包含多項組織政策。使用與您定義政策相同的方式,一開始廣泛定義,然後在每個步驟中套用更精細的控制措施。服務限制也能有效控制用量。在您所有帳戶中實作正確的服務限制。

資源

相關文件:

相關影片:

相關範例: