4.3. 비용 및 사용량 소비를 위해 최소 계정 액세스 활성화

웹 인터페이스 및 API 내에서 데이터를 제공하려면 비용을 관리하려면 AWS에서 생성한 비용 및 사용 보고서를 사용해야 합니다. 최소한의 액세스로 이 데이터를 얻을 수 있는 비용 관리가 필요한 경우 비용 관리를 위한 IAM 정책 및 역할을 생성하십시오. 이 구성을 사용하면 저장된 정보에 액세스할 수 있으며 그 외에는 아무것도 액세스할 수 없습니다.

프로세스

  1. AWS IAM(Identity and Access Management) 콘솔에서 이전에 구성한 S3 버킷에 대한 새 IAM 정책을 생성합니다.

    1. JSON 탭을 선택하고 JSON 정책 텍스트 상자에 다음 내용을 붙여넣습니다.

      {
        "Version": "2012-10-17",
        "Statement": [
          {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
              "s3:Get*",
              "s3:List*"
            ],
              "Resource": [
              "arn:aws:s3:::bucket_name",
              "arn:aws:s3:::bucket_name/*"
            ]
          },
      
          {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
              "s3:HeadBucket",
              "cur:DescribeReportDefinitions"
            ],
            "Resource": "*"
          }
        ]
      }
  1. 정책 이름을 제공하고 정책 생성을 완료합니다. 다음 단계를 위해 필요할 때 AWS IAM 콘솔을 열린 상태로 유지합니다.

    1. cloud.redhat.com 소스 마법사에서 Next(다음 )를 클릭하여 다음 화면으로 이동합니다.
    2. AWS IAM 콘솔에서 새 IAM 역할을 생성합니다.
  2. 신뢰할 수 있는 엔터티 유형의 경우 Another AWS 계정 을 선택합니다.
  3. 비용 관리 애플리케이션에 AWS 계정 비용 데이터에 대한 읽기 액세스 권한을 제공하기 위해 계정 ID로 589173575009를 입력합니다.
  4. 방금 구성한 IAM 정책을 연결합니다.
  5. 역할 이름(및 필요한 경우 설명)을 입력하고 정책 생성을 완료합니다.

    1. cloud.redhat.com 소스 마법사에서 Next(다음 )를 클릭하여 다음 화면으로 이동합니다.
    2. Roles(역할) 아래의 AWS IAM 콘솔에서 방금 만든 역할에 대한 요약 화면을 열고 역할 ARN( arn:aws:로 시작하는 문자열)을 복사합니다.
    3. cloud.redhat.com 소스 마법사에서 역할 ARN을 붙여넣고 Next(다음 )를 클릭합니다.
    4. 세부 사항을 검토하고 Finish(완료 )를 클릭하여 AWS 계정을 비용 관리에 추가합니다.

비용 관리는 AWS 계정 및 연결된 모든 AWS 계정에서 비용 및 사용 데이터 수집을 시작합니다.

데이터는 비용 관리 대시보드( https://cloud.redhat.com/cost-management/)에 표시되기 전에 입력하는 데 며칠이 걸릴 수 있습니다.

4.3.1. 비용 및 사용량에 대한 추가 계정 액세스 활성화

비용 관리를 통해 유용할 수 있는 추가 데이터를 표시할 수 있습니다. 예를 들면 다음과 같습니다.

  • Action iam:ListAccountAliases 를 포함하여 비용 관리 계정 번호가 아닌 AWS 계정 별칭을 표시합니다.
  • 계정 ID가 아닌 통합 청구를 사용하는 경우 AWS 멤버 계정의 표시 이름을 받으려면 Actions organization :List* 및 organizations:Describe* 를 포함합니다.

다음 구성에서는 추가 저장 정보와 다른 어떤 정보도 액세스할 수 있도록 합니다.

프로세스

  1. AWS IAM(Identity and Access Management) 콘솔에서 이전에 구성한 S3 버킷에 대한 새 IAM 정책을 생성합니다.
  2. JSON 탭을 선택하고 JSON 정책 텍스트 상자에 다음 내용을 붙여넣습니다.

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "VisualEditor0",
          "Effect": "Allow",
          "Action": [
            "s3:Get*",
            "s3:List*"
          ],
          "Resource": [
            "arn:aws:s3:::bucket",
            "arn:aws:s3:::bucket/*"
          ]
        },
        {
          "Sid": "VisualEditor1",
          "Effect": "Allow",
          "Action": [
            "iam:ListAccountAliases",
            "s3:HeadBucket",
            "cur:DescribeReportDefinitions",
            "organizations:List*",
            "organizations:Describe*"
          ],
          "Resource": "*"
        }
      ]
    }

    나머지 구성 단계는 의 과 동일합니다. 4.3절. “비용 및 사용량 소비를 위해 최소 계정 액세스 활성화”

AWS 계정을 소스로 추가하는 작업을 완료했습니다.