2.5. AWS Cost and Usage Reports のアカウントアクセスを有効にする IAM ポリシーの設定
Cost Management は、データを表示するために、お客様のフィルタリングされたレポートにアクセスする必要があります。保存された情報のみへのアクセスを許可するには、AWS でアイデンティティーおよびアクセス管理 (IAM) ポリシーとロールを作成します。
Cost Management Add a cloud integration ウィザードで、以下を行います。
Tags, aliases, and organizational units ステップで、追加するデータポイントを選択します。
-
アカウント番号ではなく AWS アカウントエイリアスを表示するには、Include AWS account aliases を選択します。これを選択すると、ウィザードの次のステップで、IAM JSON ポリシーに
iam:ListAccountAliasesが入力されます。 -
アカウント ID ではなく、一括請求を使用する場合は、Include AWS organization units を選択します。これを選択すると、ウィザードの次のステップで、IAM JSON ポリシーに
_organization:List*_と_organizations:Describe*_が入力されます。
-
アカウント番号ではなく AWS アカウントエイリアスを表示するには、Include AWS account aliases を選択します。これを選択すると、ウィザードの次のステップで、IAM JSON ポリシーに
- をクリックします。
- 選択内容に基づいて生成された IAM JSON ポリシーをコピーします。
AWS Identity and Access Management コンソール で、以下を実行します。
- 設定した S3 バケットの新しい IAM ポリシーを作成します。
- JSON タブを選択し、Red Hat Hybrid Cloud Console の Add a cloud integration ウィザードからコピーした IAM JSON ポリシーを入力します。
IAM JSON ポリシーの例
- 名前を入力してポリシーを作成します。
次に、新しい IAM ロールを作成します。
- 信頼できるエンティティーのタイプとして 別の AWS アカウント を選択します。
- アカウント ID に 589173575009 と入力して、Red Hat Hybrid Cloud Console に AWS アカウントのコストデータへの読み取りアクセス権を付与します。
Cost Management Add a cloud integration ウィザードで、以下を行います。
- をクリックします。
- Create IAM role ステップからの 外部 ID をコピーします。
AWS Identity and Access Management コンソール で、以下を実行します。
- 外部 ID を入力します。
- 設定した IAM ポリシーを割り当てます。
- 名前と説明を入力して、ロールの作成を完了します。
Roles で、作成したロールの概要画面を開きます。
-
Role ARN をコピーします。これは、
arn:aws:で始まる文字列です。
-
Role ARN をコピーします。これは、
Cost Management Add a cloud integration ウィザードで、以下を行います。
- をクリックします。
- Role ARN を入力し、 をクリックします。
- クラウドインテグレーションの詳細を確認し、 をクリックします。
- インテグレーションの UUID をコピーして保存し、後で Lambda 関数で使用できるようにします。
AWS データのエクスポートをカスタマイズするには、AWS に戻り、Athena と Lambda を設定してレポートをフィルタリングします。