4.3. 비용 및 사용량 소비를 위해 최소 계정 액세스 활성화
웹 인터페이스 및 API 내에서 데이터를 제공하려면 비용을 관리하려면 AWS에서 생성한 비용 및 사용 보고서를 사용해야 합니다. 최소한의 액세스로 이 데이터를 얻을 수 있는 비용 관리가 필요한 경우 비용 관리를 위한 IAM 정책 및 역할을 생성하십시오. 이 구성을 사용하면 저장된 정보에 액세스할 수 있으며 그 외에는 아무것도 액세스할 수 없습니다.
프로세스
AWS IAM(Identity and Access Management) 콘솔에서 이전에 구성한 S3 버킷에 대한 새 IAM 정책을 생성합니다.
JSON 탭을 선택하고 JSON 정책 텍스트 상자에 다음 내용을 붙여넣습니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::bucket_name", "arn:aws:s3:::bucket_name/*" ] }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "s3:HeadBucket", "cur:DescribeReportDefinitions" ], "Resource": "*" } ] }
정책 이름을 제공하고 정책 생성을 완료합니다. 다음 단계를 위해 필요할 때 AWS IAM 콘솔을 열린 상태로 유지합니다.
- cloud.redhat.com 소스 마법사에서 Next(다음 )를 클릭하여 다음 화면으로 이동합니다.
- AWS IAM 콘솔에서 새 IAM 역할을 생성합니다.
- 신뢰할 수 있는 엔터티 유형의 경우 Another AWS 계정 을 선택합니다.
- 비용 관리 애플리케이션에 AWS 계정 비용 데이터에 대한 읽기 액세스 권한을 제공하기 위해 계정 ID로 589173575009를 입력합니다.
- 방금 구성한 IAM 정책을 연결합니다.
역할 이름(및 필요한 경우 설명)을 입력하고 정책 생성을 완료합니다.
- cloud.redhat.com 소스 마법사에서 Next(다음 )를 클릭하여 다음 화면으로 이동합니다.
- Roles(역할) 아래의 AWS IAM 콘솔에서 방금 만든 역할에 대한 요약 화면을 열고 역할 ARN( arn:aws:로 시작하는 문자열)을 복사합니다.
- cloud.redhat.com 소스 마법사에서 역할 ARN을 붙여넣고 Next(다음 )를 클릭합니다.
- 세부 사항을 검토하고 Finish(완료 )를 클릭하여 AWS 계정을 비용 관리에 추가합니다.
비용 관리는 AWS 계정 및 연결된 모든 AWS 계정에서 비용 및 사용 데이터 수집을 시작합니다.
데이터는 비용 관리 대시보드( https://cloud.redhat.com/cost-management/)에 표시되기 전에 입력하는 데 며칠이 걸릴 수 있습니다.
4.3.1. 비용 및 사용량에 대한 추가 계정 액세스 활성화
비용 관리를 통해 유용할 수 있는 추가 데이터를 표시할 수 있습니다. 예를 들면 다음과 같습니다.
- Action iam:ListAccountAliases 를 포함하여 비용 관리 계정 번호가 아닌 AWS 계정 별칭을 표시합니다.
- 계정 ID가 아닌 통합 청구를 사용하는 경우 AWS 멤버 계정의 표시 이름을 받으려면 Actions organization :List* 및 organizations:Describe* 를 포함합니다.
다음 구성에서는 추가 저장 정보와 다른 어떤 정보도 액세스할 수 있도록 합니다.
프로세스
- AWS IAM(Identity and Access Management) 콘솔에서 이전에 구성한 S3 버킷에 대한 새 IAM 정책을 생성합니다.
JSON 탭을 선택하고 JSON 정책 텍스트 상자에 다음 내용을 붙여넣습니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::bucket", "arn:aws:s3:::bucket/*" ] }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "iam:ListAccountAliases", "s3:HeadBucket", "cur:DescribeReportDefinitions", "organizations:List*", "organizations:Describe*" ], "Resource": "*" } ] }
나머지 구성 단계는 의 과 동일합니다. 4.3절. “비용 및 사용량 소비를 위해 최소 계정 액세스 활성화”
AWS 계정을 소스로 추가하는 작업을 완료했습니다.