Menu Close

비용 관리 시작하기

Cost Management Service 2021

비용 관리에 대해 알아보고 설정

Red Hat Customer Content Services

초록

본 가이드에서는 비용 관리 사용을 시작하는 초기 단계에 대해 설명합니다.

1장. 비용 관리 소개

이 문서에서는 클라우드 환경 연결 및 사용자 및 권한 구성을 위한 사전 요구 사항 및 지침을 포함하여 비용 관리 사용을 시작하기 위한 지침을 제공합니다.

이 가이드에 설명된 설정을 완료한 후에는 AWS(Amazon Web Services), Microsoft Azure, Google Cloud 및 OpenShift Container Platform 환경의 비용 및 사용량 데이터를 추적할 수 있습니다.

이 가이드를 개선하거나 오류를 발견한 경우 http://bugzilla.redhat.com 에서 비용 관리 구성 요소에 대한 https://cloud.redhat.com Bugzilla 보고서를 제출하십시오.

1.1. 비용 관리 정보

비용 관리는 클라우드 및 컨테이너에 대한 비용을 더 잘 이해하고 추적할 수 있는 OpenShift Container Platform 서비스입니다. 업스트림 프로젝트 Koku를 기반으로 합니다.

https://cloud.redhat.com/cost-management/ 에서 비용 관리 애플리케이션에 액세스할 수 있습니다.

비용 관리를 통해 다음과 같은 다양한 환경 전반에서 리소스 및 비용 관리를 간소화할 수 있습니다.

  • OpenShift Container Platform과 같은 컨테이너 플랫폼
  • AWS(Amazon Web Services), Google Cloud 및 Microsoft Azure와 같은 퍼블릭 클라우드

비용 관리 애플리케이션을 사용하면 다음을 수행할 수 있습니다.

  • 리소스 및 비용 사용을 시각화, 이해 및 분석
  • 향후 소비를 예측하고 예산과 비교
  • 리소스 및 소비 최적화
  • 조사해야 하는 사용 패턴 식별
  • 비용 및 데이터 리소싱을 통해 얻을 수 있는 타사 툴과 통합

1.1.1. 용어

소스
모니터링할 비용 관리에 연결된 클라우드 공급자 계정(예: OpenShift Container Platform 배포 또는 AWS 또는 Azure 계정)입니다.
조직 관리자
컨텐츠 및 기능에 대한 전체 액세스 권한이 있는 Red Hat 계정의 최고 권한 수준입니다. 이는 사용자를 관리하고 계정에 대한 액세스 및 권한을 제어할 수 있는 유일한 역할입니다. 계정에는 여러 조직 관리자가 있을 수 있습니다.

자세한 내용은 Red Hat 서브스크립션 관리에 대한 역할 및 권한 을 참조하십시오.

1.2. 비용 관리 계획

요구에 맞는 비용 관리를 구성할 때는 비용을 관리할 수 있는 환경 범위와 데이터에 액세스할 수 있는 사용자를 고려하십시오.

다른 고객 유형의 고객 유형으로 새로운 Red Hat 조직 생성에 대한 몇 가지 고려 사항은 다음과 같습니다.

범위:

  • 고객 회사 전체
  • 고객 사업부 또는 조직 전체
  • 여러 테넌트를 관리하는 파트너 회사

data:

  • 비즈니스에 데이터가 어떻게 필요합니까? 프로젝트 또는 사용자에 대한 정보를 원하십니까?
  • 이전 사용 사례를 반영하기 위해 AWS 태그 계획.
  • 적용: 인벤토리의 각 항목에 적절한 태그와 메타데이터가 포함되어 있는지 확인하는 방법이 있습니까?

사용자 액세스:

  • 사용자가 보유할 수 있는 액세스 수준은 무엇입니까?
  • 일부 사용자가 모든 비용 데이터에 액세스하고 다른 사용자가 환경이나 특정 소스의 일부만 볼 수 있도록 하시겠습니까?

2장. 비용 관리 리소스에 대한 액세스 제한

사용자가 모든 비용 데이터에 액세스할 수 있기를 원하지 않을 수 있지만, 대신 프로젝트나 조직에 고유한 데이터만 사용해야 합니다. 역할 기반 액세스 제어를 사용하면 비용 관리 보고서와 관련된 리소스의 가시성을 제한할 수 있습니다. 예를 들어 전체 환경 대신 사용자 보기를 AWS 소스로만 제한할 수 있습니다.

역할 기반 액세스 제어는 사용자를 하나 이상의 역할과 연결할 수 있는 그룹으로 구성하여 작동합니다. 역할은 권한 및 리소스 정의 집합을 정의합니다.

기본적으로 계정 관리자가 아닌 사용자는 데이터에 대한 액세스 권한이 없지만 대신 리소스에 대한 액세스 권한을 부여해야 합니다. 계정 관리자는 추가 역할 기반 액세스 제어 구성 없이 모든 데이터를 볼 수 있습니다.

참고

Red Hat 계정 사용자를 구성하려면 조직 관리자 권한이 있는 Red Hat 계정 사용자가 필요합니다. 이 Red Hat 로그인을 통해 사용자를 찾아서 그룹에 추가하고 리소스에 가시성을 제어하는 역할을 할당할 수 있습니다.

Red Hat 계정 역할에 대한 자세한 내용은 Red Hat 서브스크립션 관리에 대한 역할 및 권한 및 사용자 생성 및 관리 방법 을 참조하십시오.

2.1. 비용 관리의 기본 사용자 역할

비용 관리를 위해 사용자 지정 사용자 액세스 역할을 구성하거나 각 사용자에게 사전 정의된 역할을 할당할 수 있습니다.

기본 역할을 사용하려면 비용 관리에서 다음과 같이 사전 정의된 다음 역할을 기반으로 사용자를 허용하는 데 필요한 액세스 수준을 결정합니다.

관리자 역할

  • 비용 관리자: 비용 관리에서 모든 리소스에 대한 읽기 및 쓰기 권한 보유
  • 비용 정가 목록 관리자: 가격 책정 요금에 대한 읽기 및 쓰기 권한을 갖습니다.

뷰어 역할

  • 비용 클라우드 뷰어: 클라우드 소스와 관련된 비용 보고서에 대한 읽기 권한
  • OpenShift Viewer 비용: OpenShift 소스와 관련된 비용 보고서에 대한 읽기 권한 보유
  • 비용 정가 목록 뷰어: 가격 정가 요금에 대한 읽기 권한

2.2. 역할 추가

새 역할을 만들어 사용자가 비용 관리 내에서 볼 수 있는 정보의 범위를 관리하고 제한합니다.

사전 요구 사항

  • 역할을 생성하려면 계정 관리자 또는 RBAC Administrator 역할이 있는 그룹의 멤버여야 합니다.

프로세스

  1. 비용 관리에서 configuration gear (설정)를 클릭하여 User Access (사용자 액세스)로 이동합니다.
  2. Roles(역할) 탭을 클릭합니다.
  3. Create Role (역할 만들기)을 클릭하여 역할 추가 마법사를 엽니다.
  4. Name(이름) 및 Description(설명 ) 화면에서 새 역할의 이름을 입력하고 설명(선택 사항)을 입력합니다. 다음을 클릭합니다.
  5. Permission(권한 ) 화면에서 리소스 및 권한 유형(이 경우, 비용 관리)과 관련된 역할을 생성하는 Red Hat Cloud Services 애플리케이션을 지정합니다.

    1. 애플리케이션의 경우 비용 관리 입력.
    2. 리소스 유형의 경우 이 권한을 사용하여 다음 목록에서 액세스할 리소스를 지정합니다.

      • aws.account
      • aws.organizational_unit
      • azure.subscription_guid
      • openshift.cluster
      • openshift.node
      • openshift.project

        알림
        AWS 조직 단위를 리소스 유형으로 추가하면 상위 노드의 모든 하위 노드 및 하위 항목에 액세스할 수 있는 사용자도 있습니다.
    3. Permission모든 비용 리소스 데이터가 읽기 전용이므로 read를 지정합니다.

      예를 들어 AWS 계정 데이터에 대한 읽기 전용 권한이 있는 역할을 생성하려면 aws.account리소스 유형으로 설정하고 Permission 으로 읽습니다. 다음 단계에서는 이 역할을 적용할 AWS 계정을 지정할 수 있습니다.

  6. 리소스 정의 화면에서 권한이 사용할 리소스에 대한 세부 정보를 제공할 수 있습니다. 예를 들어 이 역할 액세스 권한을 특정 AWS 계정에 부여하려면 다음을 입력하고 정의에 추가 를 클릭합니다.

    • : aws.account

      • Key 옵션은 aws.account, aws. organizational_unit, azure.subscription_guid, openshift.cluster, openshift. node, openshift.project 입니다.
    • 작업: 같음

      • 정확한 값을 알고 있는 경우 동일하거나 list를 사용하여 이 역할에 사용할 값 목록을 확인합니다.
    • : AWS 계정 번호 또는 계정 별칭입니다.

      • 이는 필드에 정의된 리소스에 따라 다릅니다. 예를 들어 AWS 계정 ID 또는 별칭, AWS 조직 단위, Azure 서브스크립션 ID, OpenShift 클러스터 ID, OpenShift 노드 이름 또는 OpenShift 프로젝트 이름이 있습니다.

        또한 이 필드에 * 를 와일드카드로 입력하여 Key 에 정의된 모든 리소스 유형과 일치하는 역할을 생성할 수 있습니다.

  7. 원하는 경우 더 많은 리소스 정의를 추가하고 완료되면 Next(다음 )를 클릭합니다.
  8. 이 역할에 대한 세부 정보를 검토하고 Confirm(확인 )을 클릭하여 역할을 만듭니다.

새 역할은 User Access Management (사용자 액세스 관리) 화면의 Roles(역할 ) 탭에 나열됩니다.

다음 단계

  • 이 역할을 그룹에 추가하여 리소스에 대한 액세스 권한을 제공합니다.

2.3. 그룹에 역할 추가

그룹에 역할을 추가하여 해당 그룹의 사용자가 비용 관리 내에서 볼 수 있는 정보의 범위를 관리하고 제한합니다.

사전 요구 사항

  • 역할을 생성하려면 계정 관리자 또는 RBAC Administrator 역할이 있는 그룹의 멤버여야 합니다.

프로세스

  1. 비용 관리에서 configuration gear (설정)를 클릭하여 User Access (사용자 액세스)로 이동합니다.
  2. Groups(그룹 ) 탭을 클릭합니다.
  3. 그룹 생성 을 클릭합니다.
  4. 일반 정보 화면에서 새 그룹의 이름을 입력하고 설명(선택 사항)을 입력합니다. 다음을 클릭합니다.
  5. Add members (구성원 추가) 화면에서 조직에 있는 사용자를 선택하여 새 그룹에 추가합니다. 다음을 클릭합니다.
  6. (선택 사항) 역할 선택 화면에서 그룹에 추가할 하나 이상의 역할을 선택합니다.

    비용 관리에 사용할 수 있는 기본 역할은 다음과 같습니다.

    • 비용 관리자 : 읽기 및 쓰기 권한 부여
    • 비용 클라우드 뷰어 : 클라우드 소스와 관련된 비용 보고서에 대한 읽기 권한 부여
    • 비용 OpenShift Viewer : OpenShift 소스와 관련된 비용 보고서에 대한 읽기 권한 부여
    • 비용 정가 목록 관리자 : 가격 책정 요금에 대한 읽기 및 쓰기 권한을 부여합니다.
  7. 이 그룹의 세부 정보를 검토하고 Confirm(확인 )을 클릭하여 그룹을 만듭니다.

사용자 액세스 화면의 그룹 목록에 새 그룹이 나열됩니다.

구성을 확인하려면 비용 관리 애플리케이션에서 로그아웃한 다음, 그룹에 추가된 사용자로 다시 로그인합니다.

3장. 비용 관리에 OpenShift Container Platform 소스 추가

Red Hat OpenShift Container Platform 4.6 및 최신 버전에서 비용 관리를 지원하기 위해 새 인증 운영자인 Cost Management Metrics Operator가 도입되었습니다.

비용 관리를 사용하려는 Red Hat OpenShift Container Platform 4.5의 사용자는 커뮤니티 운영자 koku -metrics-operator 를 설치할 수 있습니다. 설치 및 구성 지침은 Koku 커뮤니티 설명서를 참조하십시오.

3.1. 설치 작업 요약

이전 비용 관리 운영자를 Cost Management Metrics Operator로 교체하거나 처음으로 설치하는 경우 기본 작업은 동일합니다.

Operator 설치, 구성 및 소스 관리는 OpenShift Container Platform 웹 콘솔에서 모두 수행할 수 있습니다.

다음 작업을 수행하여 Cost Management Metrics Operator를 설치하고 OpenShift Container Platform에서 비용 관리 애플리케이션 사용을 시작합니다.

참고

OpenShift Container Platform 웹 콘솔에서 Cost Management Metrics Operator를 설치하고 구성하려면 클러스터 관리자 권한이 있는 계정을 사용해야 합니다.

사전 요구 사항

  • OpenShift Container Platform 클러스터가 설치되어 있어야 합니다.
  • 클러스터 관리자 권한이 있는 계정을 사용하여 OpenShift Container Platform 웹 콘솔에 액세스할 수 있습니다.

작업 요약

  • Cost Management Metrics Operator( costmanagement-metrics-operator)를 설치하고 기본 토큰 인증을 사용합니다.
  • costmanagement- metrics-operator 를 구성하는 CostManagementMetricsConfigYAML 파일을 생성합니다.
  • 새 설치를 사용하여 비용 관리 OpenShift Container Platform 소스를 생성하거나 교체 설치로 기존 소스를 확인합니다.
  • Cost Management Metrics Operator를 설치한 후 이전 비용 운영자를 삭제합니다. 이 작업은 이전 비용 관리 운영자가 설치된 경우에만 필요합니다.

기본 인증을 사용하는 경우 사용자 이름 및 암호 자격 증명을 포함하는 Secret을 구성하려면 추가 단계가 필요합니다.

3.2. 비용 운영 프로그램 설치

OpenShift Container Platform 웹 콘솔에서 Cost Management Metrics Operator를 설치합니다.

사전 요구 사항

  • 클러스터 관리자 권한이 있는 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.

프로세스

  1. OpenShift Container Platform 웹 콘솔에 로그인하여 Operator > OperatorHub 탭을 클릭합니다.
  2. 비용 관리 지표 Operator를 검색하고 찾습니다.
  3. 표시된 Cost Management Metrics Operator 타일을 클릭합니다.
  4. Operator 설치 창이 표시되면 설치할 costmanagement -metrics-operator 네임스페이스를 선택해야 합니다. 네임스페이스가 아직 존재하지 않으면 사용자를 위해 생성됩니다.
  5. Install(설치 ) 단추를 클릭합니다.
  6. 잠시 후 Cost Management Metrics Operator는 Project(프로젝트)의 Installed Operators (모든 프로젝트 또는 프로젝트: costmanagement -metrics-operator) 에 표시됩니다.

3.3. 새 설치를 위해 운영자 인스턴스 구성

OpenShift Container Platform 웹 콘솔을 사용하여 설치 후 costmanagement-metrics-operator 인스턴스를 구성합니다.

사전 요구 사항

  • 클러스터 관리자 권한이 있는 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.
  • Cost Management Metrics Operator가 Installed Operators(설치된 Operator ) 탭에 표시됩니다.

프로세스

  1. 설치된 Operator 목록의 Name (이름) 제목에서 Cost Management Metrics Operator 링크를 클릭합니다. 비용 관리 지표 Operator에 대해 설치된 Operator > Operator 세부 정보 창이 표시됩니다.
  2. Details(세부 정보 ) 창에서 + 인스턴스 생성 을 클릭합니다.
  3. Cost Management Metrics Operator > CostManagementMetricsConfig 창이 표시됩니다.
  4. YAML 보기 라디오 버튼을 클릭하여 YAML 구성 파일의 내용을 보고 수정합니다.
  5. Cost Management Metrics Operator에 대한 새 비용 관리 인스턴스를 생성할 때 YAML 구성 파일에서 다음과 같이 수정합니다.
  6. YAML 파일에서 다음 두 행을 찾습니다.

        create_source: false
        name: INSERT-SOURCE-NAME
    1. false를 true로 변경합니다.
    2. INSERT-SOURCE-NAME을 소스의 새 이름으로 변경합니다.

          create_source: true
          name: my-cost-source

  7. Create(만들기 ) 단추를 클릭합니다. 이러한 작업은 cloud.redhat.com 비용 관리 애플리케이션에 표시될 비용 관리를 위한 새로운 소스를 생성합니다.

3.4. 이전 operator 인스턴스 교체

이전 비용 관리 운영자를 Cost Management Metrics Operator로 교체하는 경우 YAML 구성 파일에 기존 비용 관리 소스가 올바르게 구성되어 있는지 확인하십시오.

중요

이전 비용 관리 Operator를 Cost Management Metrics Operator로 교체하고 기존 소스를 사용하려면 YAML 파일의 INSERT-SOURCE-NAME 이라는 이름이 기존 소스와 일치하는지 확인해야 합니다.

사전 요구 사항

  • 클러스터 관리자 권한이 있는 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.
  • cloud.redhat.com에 액세스하여 기존 비용 관리 소스를 볼 수 있습니다.

프로세스

  1. 설치된 Operator 목록의 Name (이름) 제목에서 Cost Management Metrics Operator 링크를 클릭합니다. 비용 관리 지표 Operator에 대해 설치된 Operator > Operator 세부 정보 창이 표시됩니다.
  2. Details(세부 정보 ) 창에서 + 인스턴스 생성 을 클릭합니다.
  3. Cost Management Metrics Operator > CostManagementMetricsConfig 창이 표시됩니다.
  4. YAML 보기 라디오 버튼을 클릭하여 CostManagementMetricsConfig YAML 파일의 내용을 보고 수정합니다.
  5. cloud.redhat.com을 열고 조직 관리자 계정을 사용하여 로그인합니다.
  6. configuration gear (설정)을 클릭합니다.
  7. Sources(소스 ) 탭을 클릭하여 기존 소스를 표시합니다.
  8. 기존 비용 관리 소스를 선택하고 이름을 복사합니다.
  9. CostManagementMetricsConfig YAML 파일에서 INSERT-SOURCE-NAME 을 조직의 비용 관리 소스 목록에서 복사한 소스 이름으로 교체합니다.

        create_source: false
        name: INSERT-SOURCE-NAME    <<<< replace this string

    create_source: false는 새 소스를 생성하지 않고 기존 소스와 일치하므로 변경되지 않습니다.

  10. Create(만들기 ) 단추를 클릭합니다. 운영자 인스턴스를 구성하는 데 추가 작업이 필요하지 않습니다.

3.5. 이전 비용 운영자 제거

costmanagement -metrics-operator를 설치한 후 이전 비용 관리 운영자를 설치 제거합니다.

비용 관리 데이터의 격차를 방지하기 위해 이전 운영자를 제거하기 전에 24 ~ 48 시간을 기다린 후 비용 관리 보고서를 제공하는 동안 24 ~ 48 시간을 기다릴 수 있습니다.

참고

실수로 Cost Management Metrics Operator를 제거하면 다시 설치합니다.

사전 요구 사항

  • 이전 비용 관리 운영자가 설치되어 있습니다.
  • Cost Management Metrics Operator가 설치되었습니다.
  • 클러스터 관리자 권한이 있는 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.
  • Installed Operators (설치된 Operator) 탭에서 운영자를 볼 수 있습니다.

프로세스

  1. Installed Operators 목록에서 제거할 Operator를 선택합니다.
  2. 해당 행에서 옵션 메뉴 more options 를 클릭합니다.
  3. Operator 제거 옵션을 클릭합니다. 운영자를 제거하는 작업을 확인합니다.
  4. OpenShift Container Platform 웹 콘솔에서 Administration > Custom Resource Definitions 탭을 클릭합니다.
  5. CRD(사용자 정의 리소스 정의)를 표시하는 창에서 CostManagement CRDcost-mgmt-operator 의 CostManagementData CRD 또는 koku- metrics-operator 의 KokuMetricsConfig CRD를 찾습니다.
  6. 각 CRD에 대해 옵션 메뉴 more options사용자 정의 리소스 정의 삭제 를 클릭합니다. 삭제 작업을 확인합니다.
  7. 이러한 CRD가 삭제되면 이전 Operator가 완전히 제거됩니다.
참고

비용 관리 지표 Operator를 설치할 때 CostManagementMetricsConfig CRD가 Administration > Custom Resource Definitions 목록에 표시됩니다.

3.6. 비용 운영자 확인

구성 YAML 파일을 보고 비용 관리 운영자가 작동하는지 확인합니다.

사전 요구 사항

  • OpenShift Container Platform 웹 콘솔에 액세스할 수 있습니다.
  • 설치된 Operator 탭을 찾아서 볼 수 있습니다.

프로세스

  1. Installed Operators(설치된 운영자 ) 탭을 클릭합니다.
  2. 설치된 운영자 목록에서 Cost Management Metrics Operator 항목을 클릭합니다.
  3. 지표 운영자 창이 열리면 CostManagementMetricsConfig 탭을 클릭하여 구성 파일 이름 목록을 표시합니다.
  4. 이름 목록에서 구성 파일을 클릭합니다. 기본 설치에서 파일 이름은 costmanagementmetricscfg -sample 입니다.
  5. Details(세부 정보) 창이 열리면 YAML 탭을 클릭합니다. 그러면 다음 항목을 시각적으로 확인합니다.

    1. Prometheus 구성 및 연결이 참입니다.

        prometheus:
          last_query_start_time: '2021-01-25T20:59:06Z'
          last_query_success_time: '2021-01-25T20:59:06Z'
          prometheus_configured: true
          prometheus_connected: true
          service_address: 'https://thanos-querier.openshift-monitoring.svc:9091'
          skip_tls_verification: false
    2. 업로드 정보는 수신 경로, 성공적인 업로드 및 시간, 허용된 상태를 표시합니다.

       upload:
          ingress_path: /api/ingress/v1/upload
          last_successful_upload_time: '2021-01-25T20:59:35Z'
          last_upload_status: 202 Accepted
          last_upload_time: '2021-01-25T20:59:35Z'
          upload: true
          upload_cycle: 360
          upload_wait: 28
          validate_cert: true

3.7. 비용 운영자에 대한 기본 인증 구성

기본 인증을 사용하도록 비용 운영자를 구성할 수 있습니다. 기본적으로 비용 운영자는 토큰 인증을 사용합니다.

기본 인증을 구성할 때는 다음 두 가지 절차가 필요합니다.

3.7.1. 기본 인증을 위해 보안 키/값 쌍 생성

사전 요구 사항

  • 클러스터 관리자 권한이 있는 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.
  • Cost Management Metrics Operator가 Installed Operators(설치된 Operator ) 탭에 표시됩니다.
  • cloud.redhat.com 계정의 사용자 이름과 암호가 있습니다.

프로세스

이 절차에서는 OpenShift Container Platform 웹 콘솔을 사용하여 기본 인증을 설정하는 방법에 대해 설명합니다.

  1. OpenShift Container Platform 웹 콘솔에서 워크로드 > 시크릿 탭을 클릭합니다.
  2. Secrets(시크릿 ) 창의 드롭다운에서 Project:costmanagement-metrics-operator 를 선택합니다.
  3. Create > Key/Value Secret(키/값 시크릿 만들기) 선택을 클릭합니다.
  4. Create Key/Value Secret (키/값 시크릿 생성) 창에서 다음 정보를 입력하여 사용자 이름 키와 암호 키 및 각 키의 값을 포함하는 새 시크릿을 생성합니다.

    1. Secret Name(시크릿 이름) 필드에 시크릿 이름을 입력합니다.

      시크릿 이름 예

      basic-auth-secret

    2. Key(키 ) 필드에 username을 입력합니다. 키 쌍의 첫 번째 키입니다.

      사용자 이름에 대한 키 이름 예

      username

    3. 사용자 이름 키의 Value (값) 필드에 인증된 cloud.redhat.com 사용자 계정의 실제 사용자 이름을 입력합니다.

      사용자 이름에 대한 키 값 예

      RedHatUser

    4. Add Key/Value(키/값 추가) 링크를 클릭하여 필요한 암호 키 이름과 값을 추가합니다.
    5. Key(키 ) 필드에 password를 입력합니다. 키 쌍의 두 번째 키입니다.

      암호에 대한 키 이름 예

      password

    6. password 키의 Value(값 ) 필드에 인증된 cloud.redhat.com 사용자 계정의 실제 암호를 입력합니다.

      암호에 대한 키 값 예

      my.User!password

    7. Create(만들기 ) 버튼을 클릭하여 기본 권한 부여 보안 생성을 완료합니다.
    8. Create(만들기 ) 버튼을 클릭한 후 시크릿의 키 정보 세부 정보를 확인할 수 있습니다.

      참고

      워크로드에 시크릿을 추가하지 마십시오.

3.7.2. YAML 파일 수정

시크릿 사용자 이름 및 암호 키/값 쌍과 함께 기본 인증을 사용하도록 Cost Management Metrics Operator API YAML 파일을 수정합니다.

사전 요구 사항

  • 클러스터 관리자 권한이 있는 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.
  • 사용자 이름 및 암호 키/값 쌍에 대한 시크릿 이름을 생성하셨습니다.
  • Cost Management Metrics Operator가 설치되어 있습니다.

프로세스

  1. Operator > 설치된 Operator 탭을 클릭합니다.
  2. Cost Management Metrics Operator가 포함된 행을 찾은 다음 제공된 API 제목 아래에 있는 Cost Management Metrics Operator 링크를 클릭합니다.
  3. CostManagementMetricsConfig 창이 표시되면 Name (이름) 열에 나열된 구성 파일을 클릭합니다.

    기본 이름은 costmanagementmetricscfg -sample 입니다.

  4. costmanagementmetricscfg -sample 창이 표시되면 YAML 탭에서 를 클릭하여 편집 및 보기 창을 엽니다.
  5. YAML 보기에서 다음 행을 찾습니다.

      authentication:
        type: token
  6. 유형 변경: token to type: basic.
  7. secret_name에 대한 새 행을 삽입합니다. 이전에 생성한 이름인 secret_name 값을 입력합니다.

      authentication:
        secret_name: basic-auth-secret
        type: basic

  8. 저장 버튼을 클릭합니다. 확인 메시지가 나타납니다.

3.8. 수동으로 Openshift Container Platform 소스 생성

이전 단계를 수행한 경우 OpenShift Container Platform 소스를 자동으로 생성해야 합니다. 그러나 cloud.redhat.com 에서 OpenShift Container Platform 소스를 수동으로 생성해야 하는 경우 제한된 네트워크 설치와 같은 상황이 있습니다.

사전 요구 사항

  • OpenShift Container Platform 클러스터가 설치되었습니다.
  • 조직 관리자 권한이 있는 Red Hat 계정 사용자.
  • OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.

프로세스

  1. 비용 관리에서 configuration gear (설정)을 클릭합니다.
  2. Sources(소스 )를 클릭합니다.
  3. Red Hat 소스 를 클릭합니다.
  4. 소스 추가 를 클릭하여 대화 상자를 엽니다.
  5. 소스 이름을 입력하고 Next(다음 )를 클릭합니다.
  6. Red Hat OpenShift Container Platform 타일을 소스 유형으로 선택합니다.
  7. 애플리케이션으로 비용 관리를 선택하고 Next(다음 )를 클릭합니다.
  8. OpenShift Container Platform 웹 콘솔 홈 > 개요 탭에서 클러스터 식별자를 복사하고 다음을 클릭합니다.
  9. 세부 정보를 검토하고 Add(추가 )를 클릭하여 소스를 만듭니다.

3.9. 제한된 네트워크 소스 추가

인터넷에 액세스할 수 없는 제한된 네트워크에 OpenShift Container Platform을 설치할 수 있습니다.

제한된 네트워크에서 작동하는 OpenShift Container Platform 클러스터를 비용 관리 소스로 추가하는 절차는 다음과 같습니다.

  1. Operator Lifecycle Manager는 로컬 소스를 설치하고 실행하도록 구성되어 있습니다.
  2. costmanagement -metrics-operator 는 PVC(영구 볼륨 클레임)를 사용하여 CSV 파일을 로컬로 저장하도록 구성되어 있습니다.
  3. PVC에 저장된 비용 보고서는 워크스테이션으로 다운로드됩니다.
  4. OpenShift Container Platform 소스는 수동으로 생성됩니다.
  5. 비용 보고서는 워크스테이션에서 cloud.redhat.com에 업로드됩니다.

3.9.1. 제한된 네트워크에 비용 관리 운영자 설치

제한된 네트워크에 설치된 OpenShift Container Platform 클러스터의 경우 OLM(Operator Lifecycle Manager)은 원격으로 호스팅되는 costmanagement -metrics-operator 에 액세스할 수 없습니다. 이러한 원격 소스에는 완전한 인터넷 연결이 필요하기 때문입니다. 따라서 로컬 소스를 설치하고 실행하도록 OLM을 구성해야 합니다.

사전 요구 사항

  • OpenShift Container Platform 클러스터가 설치되었습니다.
  • 워크스테이션에서 무제한 네트워크 액세스가 가능합니다.
  • 클러스터 관리자 권한이 있는 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.

프로세스

  1. 다음 OpenShift Container Platform 절차를 완료하여 costmanagement -metrics-operator 의 로컬 미러를 생성합니다. 제한된 네트워크에서 Operator Lifecycle Manager를 사용합니다.

    참고

    costmanagement -metrics-operatorregistry. redhat.io/redhat/redhat-operator-index:v4.7 인덱스의 redhat- operators 카탈로그에 있습니다.

    미러링된 레지스트리로 푸시하기 전에 인덱스에서 원하지 않는 오브젝트를 정리하는 것이 좋습니다. costmanagement -metrics-operator 패키지를 유지해야 합니다.

  2. OpenShift Container Platform 웹 콘솔에 로그인하고 Operator > OperatorHub 를 클릭합니다.
  3. 비용 관리 지표 Operator를 검색하고 찾습니다.
  4. Cost Management Metrics Operator 타일을 클릭합니다.
  5. Operator 설치 창이 표시되면 설치할 costmanagement -metrics-operator 네임스페이스를 선택해야 합니다. 네임스페이스가 아직 존재하지 않으면 사용자를 위해 생성됩니다.
  6. 설치 를 클릭합니다.

검증 절차

  • 잠시 후 Cost Management Metrics Operator는 Project(프로젝트)의 Installed Operators (모든 프로젝트 또는 프로젝트: costmanagement -metrics-operator) 에 표시됩니다.

추가 리소스

3.9.2. 제한된 네트워크에서 Cost Operator 구성

costmanagement -metrics-operator 가 설치된 후 제한된 네트워크에서 실행되도록 구성해야 합니다.

사전 요구 사항

  • costmanagement-metrics-operator 가 설치되었습니다.
  • 클러스터 관리자 권한이 있는 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.

프로세스

  1. OpenShift Container Platform 웹 콘솔에서 Operator > 설치된 Operator > costmanagement -metrics-operator > CostManagementMetricsConfig > Create Instance 를 선택합니다.
  2. 원하는 스토리지를 지정합니다. 지정하지 않으면 Operator는 10Gi의 스토리지로 costmanagement -metrics-operator-data 라는 기본 영구 볼륨 클레임을 생성합니다 .

    참고

    다른 PVC를 사용하거나 생성하도록 costmanagement-metrics-operator 를 구성하려면 YAML 보기에서 volume_claim_template 구성을 업데이트합니다.

  3. YAML 보기 를 선택합니다.
  4. max_reports_to_store를 사용하여 저장할 최대 보고서 수와 upload_cycle를 사용하여 보고서 생성 간 시간을 분 단위로 지정합니다.

        packaging:
          max_reports_to_store: 30
          max_size_MB: 100
        upload:
          upload_cycle: 360
    중요

    costmanagement -metrics-operator 는 기본적으로 360분마다 하나의 보고서를 생성합니다. 따라서 기본값 30 개의 보고서와 360 분으로 보고서는 7.5일의 보고서를 제공합니다.

    총 번호 다음에 생성된 모든 보고서는 스토리지에서 가장 오래된 보고서를 대체합니다. PVC에서 생성된 보고서를 다운로드해야 손실됩니다.

  5. upload_toggle을 false로 설정합니다.

        upload:
          upload_cycle: 360
          upload_toggle: false
  6. source 섹션의 구성을 빈 괄호로 바꿉니다.

        source: {}
  7. authentication 섹션의 구성을 빈 괄호로 바꿉니다.

        authentication: {}
  8. 생성을 클릭합니다.

검증 절차

  1. 생성한 CostManagementMetricsConfig 를 선택합니다.
  2. YAML 보기 를 선택합니다.
  3. packaging 섹션에 보고서가 생성되었는지 확인합니다.

        packaging:
          last_successful_packaging_time: `current date and time`
          max_reports_to_store: 30
          max_size_MB: 100
          number_of_reports_stored: 1
          packaged_files:
            - >-
                /tmp/costmanagement-metrics-operator-reports/upload/YYYYMMDDTHHMMSS-cost-mgmt.tar.gz
    참고

    costmanagement-metrics-operator 는 구성 후 초기 보고서를 생성합니다. 생성된 보고서는 packaged _files 아래에 나열됩니다.

3.9.3. 비용 보고서 다운로드 중

costmanagement -metrics-operator 가 제한된 네트워크에서 실행되도록 구성된 경우 cloud.redhat.com에 업로드하기 위해 무제한 네트워크 액세스 권한이 있는 PVC에서 보고서를 복사합니다.

참고

기본 구성은 1주일 동안 보고서를 저장합니다. 따라서 메트릭 데이터가 손실되지 않도록 보고서를 로컬로 다운로드하여 cloud.redhat.com에 업로드합니다.

사전 요구 사항

  • 워크스테이션에서 무제한 네트워크 액세스가 가능합니다.
  • PVC에서 costmanagement-metrics-operator 를 보고합니다.

프로세스

  1. 보고서 데이터를 포함하는 PVC와 일치하는 claimName 을 사용하여 다음 Pod를 생성합니다.

    kind: Pod
    apiVersion: v1
    metadata:
      name: volume-shell
      namespace: costmanagement-metrics-operator
    spec:
      volumes:
      - name: costmanagement-metrics-operator-reports
        persistentVolumeClaim:
          claimName: costmanagement-metrics-operator-data
      containers:
      - name: volume-shell
        image: busybox
        command: ['sleep', '3600']
        volumeMounts:
        - name: costmanagement-metrics-operator-reports
          mountPath: /tmp/costmanagement-metrics-operator-reports
  2. rsync 를 사용하여 PVC의 모든 파일을 로컬 폴더로 복사합니다.

    $ oc rsync volume-shell:/tmp/costmanagement-metrics-operator-reports/upload local/path/to/save/folder
  3. 파일이 복사되었는지 확인합니다.
  4. 포드에 연결하고 업로드 폴더의 내용을 삭제합니다.

    $ oc rsh volume-shell
    $ rm /tmp/costmanagement-metrics-operator-reports/upload/*
  5. (선택 사항) PVC에 연결하는 데 사용된 Pod를 삭제합니다.

    $ oc delete -f volume-shell.yaml

추가 리소스

3.9.4. cloud.redhat.com에 비용 보고서 업로드

제한된 네트워크에서 cloud.redhat.com으로 로컬에 저장된 비용 보고서를 수동으로 업로드해야 합니다.

참고

기본 구성은 1주일 동안 보고서를 저장합니다. 따라서 메트릭 데이터가 손실되지 않도록 보고서를 로컬로 다운로드하여 cloud.redhat.com에 업로드합니다.

사전 요구 사항

프로세스

  • 보고서를 cloud.redhat.com 에 업로드하고 USERNAME 및 PASSWORD 를 cloud.redhat.com 로그인 자격 증명으로 바꾸고 FILE_NAME 을 업로드할 보고서로 교체합니다.

    $ curl -vvvv -F "file=@FILE_NAME.tar.gz;type=application/vnd.redhat.hccm.tar+tgz"  https://cloud.redhat.com/api/ingress/v1/upload -u USERNAME:PASS

검증 절차

  1. cloud.redhat.com/cost-management에서 OpenShift를 클릭합니다.
  2. OpenShift 세부 정보 페이지에서 클러스터에 대한 OpenShift 사용 데이터가 있는지 확인합니다.

4장. 비용 관리에 AWS(Amazon Web Services) 소스 추가

비용 관리를 위해 AWS 계정을 추가하려면 메트릭을 제공하도록 AWS 계정을 구성한 다음 비용 관리 사용자 인터페이스에서 소스로 AWS 계정을 추가해야 합니다.

참고

비용 관리에 소스를 추가하려면 조직 관리자 권한이 있는 Red Hat 계정 사용자가 있어야 합니다.

AWS 계정을 소스로 추가할 때 비용 관리를 위해 시간별로 비용 정보를 수집하기 위해 AWS에 대한 읽기 전용 연결이 생성되지만 AWS 계정은 변경하지 않습니다.

데이터 소스로 AWS 계정을 추가하려면 먼저 메트릭에 대한 비용 관리 액세스를 허용하도록 AWS 계정에서 다음 서비스를 구성해야 합니다.

  1. 비용 관리를 위해 비용 및 사용량 데이터 보고를 저장하는 S3 버킷
  2. 비용 및 사용 데이터를 처리하기 위한 IAM(Identity Access Management) 정책 및 역할

AWS 콘솔에서 다음 단계와 비용 관리 사용자 인터페이스의 일부 단계를 완료하므로 두 애플리케이션을 웹 브라우저에서 모두 열어 둡니다.

https://cloud.redhat.com/settings/sources/ 의 설정 영역에서 AWS 소스를 비용 관리에 추가합니다.

참고

Red Hat 이외의 제품 및 설명서는 공지 없이 변경될 수 있으므로 본 가이드에 제공된 타사 소스를 구성하는 지침은 게시 시 일반적이고 올바릅니다. 최신 정보와 정확한 정보는 AWS 설명서 를 참조하십시오.

4.1. 보고를 위해 S3 버킷 생성

비용 관리를 위해서는 청구 보고서를 저장하도록 권한이 구성된 Amazon S3 버킷이 필요합니다.

AWS 계정에 로그인하여 비용 및 사용량 보고 구성을 시작합니다.

  1. AWS S3 콘솔에서 새 S3 버킷을 생성하거나 기존 버킷을 사용합니다. 새 S3 버킷을 구성하는 경우 기본 설정을 수락합니다.
  2. AWS Billing 콘솔에서 S3 버킷에 제공할 비용 및 사용 보고서 를 생성합니다. 다음 값을 지정합니다(및 다른 값에 대한 기본값을 수락).

    • 보고서 이름: <any-name> (이 이름은 나중에 사용되므로 참고)
    • 추가 보고서 세부 정보: 리소스 ID 포함
    • S3 버킷: < 이전에 구성한 S3 버킷>
    • 시간 단위: 매시간
    • 에 대한 보고서 데이터 통합 활성화: Amazon Redshift, Amazon QuickSight (Amazon Athena에서 보고서 데이터 통합을 활성화하지 않음)
    • 압축 유형: GZIP
    • 보고서 경로 접두사: 비용

      참고

      구성에 대한 자세한 내용은 AWS Billing and Cost Management 설명서 를 참조하십시오.

  3. cloud.redhat.com 플랫폼에서 소스 메뉴 ( https://cloud.redhat.com/settings/sources/)를 열어 AWS 소스 를 비용 관리에추가하기시작합니다.

    1. Sources (소스) 로 이동하고 소스 추가 를 클릭하여 소스 마법사를 엽니다.
    2. 소스 이름을 입력하고 Next(다음 )를 클릭합니다.
    3. 애플리케이션으로 비용 관리를 선택하고 소스 유형으로 AWS(Amazon Web Services) 를 선택합니다. 다음을 클릭합니다.
    4. S3 버킷의 이름을 붙여넣고 Next(다음 )를 클릭합니다.

4.2. 비용 관리를 위해 AWS 태그 활성화

태그를 사용하여 비용 관리 애플리케이션에서 AWS 리소스를 구성하려면 AWS에서 태그를 활성화하여 자동으로 가져올 수 있도록 합니다.

프로세스

  1. AWS Billing 콘솔에서 다음을 수행합니다.

    1. Cost Allocation Tags(비용 할당 태그) 섹션을 엽니다.
    2. 비용 관리 애플리케이션에서 사용할 태그를 선택하고 Activate(활성화 )를 클릭합니다.
  2. cloud.redhat.com 소스 마법사에서 Next(다음 )를 클릭하여 다음 화면으로 이동합니다.

4.3. 비용 및 사용량 소비를 위해 최소 계정 액세스 활성화

웹 인터페이스 및 API 내에서 데이터를 제공하려면 비용을 관리하려면 AWS에서 생성한 비용 및 사용 보고서를 사용해야 합니다. 최소한의 액세스로 이 데이터를 얻을 수 있는 비용 관리가 필요한 경우 비용 관리를 위한 IAM 정책 및 역할을 생성하십시오. 이 구성을 사용하면 저장된 정보에 액세스할 수 있으며 그 외에는 아무것도 액세스할 수 없습니다.

프로세스

  1. AWS IAM(Identity and Access Management) 콘솔에서 이전에 구성한 S3 버킷에 대한 새 IAM 정책을 생성합니다.

    1. JSON 탭을 선택하고 JSON 정책 텍스트 상자에 다음 내용을 붙여넣습니다.

      {
        "Version": "2012-10-17",
        "Statement": [
          {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
              "s3:Get*",
              "s3:List*"
            ],
              "Resource": [
              "arn:aws:s3:::bucket_name",
              "arn:aws:s3:::bucket_name/*"
            ]
          },
      
          {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
              "s3:HeadBucket",
              "cur:DescribeReportDefinitions"
            ],
            "Resource": "*"
          }
        ]
      }
  1. 정책 이름을 제공하고 정책 생성을 완료합니다. 다음 단계를 위해 필요할 때 AWS IAM 콘솔을 열린 상태로 유지합니다.

    1. cloud.redhat.com 소스 마법사에서 Next(다음 )를 클릭하여 다음 화면으로 이동합니다.
    2. AWS IAM 콘솔에서 새 IAM 역할을 생성합니다.
  2. 신뢰할 수 있는 엔터티 유형의 경우 Another AWS 계정 을 선택합니다.
  3. 비용 관리 애플리케이션에 AWS 계정 비용 데이터에 대한 읽기 액세스 권한을 제공하기 위해 계정 ID로 589173575009를 입력합니다.
  4. 방금 구성한 IAM 정책을 연결합니다.
  5. 역할 이름(및 필요한 경우 설명)을 입력하고 정책 생성을 완료합니다.

    1. cloud.redhat.com 소스 마법사에서 Next(다음 )를 클릭하여 다음 화면으로 이동합니다.
    2. Roles(역할) 아래의 AWS IAM 콘솔에서 방금 만든 역할에 대한 요약 화면을 열고 역할 ARN( arn:aws:로 시작하는 문자열)을 복사합니다.
    3. cloud.redhat.com 소스 마법사에서 역할 ARN을 붙여넣고 Next(다음 )를 클릭합니다.
    4. 세부 사항을 검토하고 Finish(완료 )를 클릭하여 AWS 계정을 비용 관리에 추가합니다.

비용 관리는 AWS 계정 및 연결된 모든 AWS 계정에서 비용 및 사용 데이터 수집을 시작합니다.

데이터는 비용 관리 대시보드( https://cloud.redhat.com/cost-management/)에 표시되기 전에 입력하는 데 며칠이 걸릴 수 있습니다.

4.3.1. 비용 및 사용량에 대한 추가 계정 액세스 활성화

비용 관리를 통해 유용할 수 있는 추가 데이터를 표시할 수 있습니다. 예를 들면 다음과 같습니다.

  • Action iam:ListAccountAliases 를 포함하여 비용 관리 계정 번호가 아닌 AWS 계정 별칭을 표시합니다.
  • 계정 ID가 아닌 통합 청구를 사용하는 경우 AWS 멤버 계정의 표시 이름을 받으려면 Actions organization :List* 및 organizations:Describe* 를 포함합니다.

다음 구성에서는 추가 저장 정보와 다른 어떤 정보도 액세스할 수 있도록 합니다.

프로세스

  1. AWS IAM(Identity and Access Management) 콘솔에서 이전에 구성한 S3 버킷에 대한 새 IAM 정책을 생성합니다.
  2. JSON 탭을 선택하고 JSON 정책 텍스트 상자에 다음 내용을 붙여넣습니다.

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "VisualEditor0",
          "Effect": "Allow",
          "Action": [
            "s3:Get*",
            "s3:List*"
          ],
          "Resource": [
            "arn:aws:s3:::bucket",
            "arn:aws:s3:::bucket/*"
          ]
        },
        {
          "Sid": "VisualEditor1",
          "Effect": "Allow",
          "Action": [
            "iam:ListAccountAliases",
            "s3:HeadBucket",
            "cur:DescribeReportDefinitions",
            "organizations:List*",
            "organizations:Describe*"
          ],
          "Resource": "*"
        }
      ]
    }

    나머지 구성 단계는 의 과 동일합니다. 4.3절. “비용 및 사용량 소비를 위해 최소 계정 액세스 활성화”

AWS 계정을 소스로 추가하는 작업을 완료했습니다.

5장. 비용 관리에 Microsoft Azure 소스 추가

비용 관리 액세스를 허용하도록 Microsoft Azure 계정을 구성합니다.

Azure 계정을 비용 관리 소스로 구성하려면 다음을 수행해야 합니다.

  1. 스토리지 계정 및 리소스 그룹 생성
  2. 액세스를 위한 스토리지 계정 기여자 및 Reader 역할 구성
  3. 일일 비용 내보내기 예약
참고

Red Hat 이외의 제품 및 설명서는 공지 없이 변경될 수 있으므로 본 가이드에 제공된 타사 소스를 구성하는 지침은 게시 시 일반적이고 올바릅니다. 최신 정보와 정확한 정보는 Microsoft Azure 설명서 를 참조하십시오.

https://cloud.redhat.com/settings/sources/ 에서 Azure 소스를 비용 관리에 추가합니다.

5.1. Azure 리소스 그룹 및 스토리지 계정 생성

비용 내보내기 데이터는 리소스 그룹 내에 있는 스토리지 계정에 작성됩니다. Azure 비용 데이터를 읽으려면 리소스 그룹은 비용 관리로 액세스할 수 있어야 합니다.

Azure에서 비용 데이터와 비용 관리가 수집될 메트릭을 포함할 새 스토리지 계정을 생성합니다. 이를 위해서는 리소스 그룹이 필요합니다. Red Hat은 이 스토리지 계정을 위한 전용 리소스 그룹을 생성하는 것이 좋습니다.

참고

비용 관리에 소스를 추가하려면 조직 관리자 권한이 있는 Red Hat 계정 사용자가 있어야 합니다.

  1. cloud.redhat.com 플랫폼에서 소스 메뉴 ( https://cloud.redhat.com/settings/sources/)를 열어 Azure 소스 를 비용 관리에추가하기시작합니다.

    1. Sources (소스) 로 이동하고 소스 추가 를 클릭하여 소스 마법사를 엽니다.
    2. 소스 이름을 입력하고 Next(다음 )를 클릭합니다.
    3. 애플리케이션으로 비용 관리를 선택하고 소스 유형으로 Microsoft Azure를 선택합니다. 다음을 클릭합니다.
  2. Azure 문서 스토리지 계정 생성 에 있는 지침을 사용하여 Azure 계정에서 리소스 그룹 및 스토리지 계정을 생성합니다.

리소스 그룹 및 스토리지 계정을 기록합니다. 다음 단계에서 필요합니다.

  1. cloud.redhat.com 소스 마법사에 리소스 그룹 이름과 스토리지 계정 이름을 입력하고 Next(다음 )를 클릭합니다.

5.2. Azure 역할 구성

Red Hat은 Azure 비용 데이터에 대한 읽기 전용 액세스 권한을 부여하기 위해 전용 인증을 구성하는 것이 좋습니다. Azure에서 스토리지 계정 기여자 및 Reader 역할을 구성하여 비용 관리에 대한 이 액세스를 제공합니다.

  1. Azure Cloud Shell 에서 다음 명령을 실행하여 서브스크립션 ID를 가져옵니다.

    $ az account show --query "{subscription_id: id }"
  2. cloud.redhat.com 소스 마법사에 서브스크립션 ID를 입력합니다. Next(다음 )를 클릭하여 다음 화면으로 이동합니다.
  3. Azure Cloud Shell에서 다음 명령을 실행하여 비용 관리 스토리지 계정 기여자 역할을 생성하고 테넌트 ID, 클라이언트(애플리케이션) ID 및 클라이언트 시크릿을 가져옵니다.

    $ az ad sp create-for-rbac -n "CostManagement" --role "Storage Account Contributor" --query '{"tenant": tenant, "client_id": appId, "secret": password}'
  4. cloud.redhat.com 소스 마법사에 Azure 테넌트 ID, 클라이언트 ID클라이언트 시크릿을 입력합니다.
  5. Azure Cloud Shell에서 다음 명령을 실행하여 서브스크립션 ID로 비용 관리 Reader 역할을 생성합니다. 이전에 <SubscriptionID> 에 대해 얻은 Azure 서브스크립션 ID를 자동으로 대체하는 cloud.redhat.com 소스 마법사에서 전체 명령을 복사합니다 .

    $ az role assignment create --role "Cost Management Reader" --assignee http://CostManagement --subscription <SubscriptionID>
  6. 다음을 클릭합니다.

5.3. 매일 Azure 데이터 내보내기 일정 구성

비용 관리가 데이터를 검색하는 Azure 스토리지 계정으로 매일 비용 데이터를 자동으로 내보내는 반복 작업을 생성합니다.

  1. Azure에서 Azure 문서의 지침에 설명된 대로 새 내보내기를 추가합니다. 내보낸 데이터 생성 및 관리.

    • Export type 은 Daily export of billing-period-to-date 비용 을 선택합니다.
    • Storage account (스토리지 계정)의 경우 이전에 만든 계정을 선택합니다.
    • 컨테이너 이름 및 내보내기의 디렉터리 경로를 입력합니다. 이러한 값은 보고서 파일이 저장된 스토리지 계정에 트리 구조를 제공합니다.
    • 지금 실행 을 클릭하여 Azure 스토리지 컨테이너로 데이터 내보내기를 시작합니다.
  2. cloud.redhat.com 소스 마법사에서 내보내기 일정을 작성한 경우 Next(다음 )를 클릭하고 소스 세부 정보를 검토합니다.
  3. Finish(완료) 를 클릭하여 Azure 소스의 비용 관리에 Azure 소스 추가를 완료합니다.

일정이 만들어지면 비용 관리가 Azure의 비용 데이터 폴링을 시작하고, 이는 비용 관리 대시보드( https://cloud.redhat.com/cost-management/)에 표시됩니다.

6장. 비용 관리에 Google 클라우드 소스 추가

비용 관리를 위해 Google Cloud 계정을 추가하려면 메트릭을 제공하도록 Google Cloud 계정을 구성한 다음 cloud.redhat.com 사용자 인터페이스의 소스로 Google 클라우드 계정을 추가해야 합니다.

참고

비용 관리에 소스를 추가하려면 조직 관리자 또는 소스 관리자 권한이 있는 Red Hat 계정 사용자가 있어야 합니다.

데이터 소스로 Google Cloud 계정을 추가하려면 먼저 메트릭에 대한 비용 관리 액세스를 허용하도록 Google Cloud 계정에서 다음 서비스를 구성해야 합니다.

  • 비용 관리 Google Cloud 프로젝트.
  • 데이터를 cloud.redhat.com으로 내보내는 올바른 역할을 가진 서비스 계정 멤버에게 청구.
  • 비용 데이터를 포함하기 위한 BigQuery 데이터 세트.
  • 비용 데이터를 BigQuery 데이터 세트로 전송하는 청구 내보내기.

Google Cloud 콘솔에서 다음 단계와 비용 관리 사용자 인터페이스의 일부 단계를 완료하므로 두 애플리케이션을 웹 브라우저에서 모두 열어 둡니다.

https://cloud.redhat.com/settings/sources/ 의 설정 영역에서 Google Cloud 소스를 비용 관리에 추가합니다.

참고

Red Hat 이외의 제품 및 설명서는 공지 없이 변경될 수 있으므로 본 가이드에 제공된 타사 소스를 구성하는 지침은 게시 시 일반적이고 올바릅니다. 최신 정보와 정확한 정보는 Google Cloud Platform 설명서 를 참조하십시오.

6.1. Google Cloud 프로젝트 생성

비용 보고서를 수집하여 cloud.redhat.com 에 전송하기 위해 새 Google Cloud 프로젝트를 생성하는 것이 좋습니다. 이 절차에서는 Google 클라우드 콘솔에서 새 프로젝트를 만들고 이름을 지정하는 데 필요한 단계를 간략하게 설명합니다.

사전 요구 사항

  • resourcemanager.projects.create 권한을 사용하여 Google 클라우드 콘솔에 액세스

프로세스

  1. 탐색 IAM & Admin프로젝트 만들기 Google 클라우드 콘솔에서.
  2. 새 페이지에 프로젝트 이름을 입력하고 청구 계정을 선택합니다.
  3. 조직을 선택합니다.
  4. Location (위치) 상자에 상위 조직을 입력합니다.
  5. 생성을 클릭합니다.

검증 절차

  1. Google Cloud Console Dashboard 로 이동합니다.
  2. 프로젝트가 상단 메뉴 표시줄에 있는지 확인합니다.

추가 리소스

6.2. Google Cloud Identity 및 Access Management 역할 생성

비용 관리를 위해 사용자 정의 IAM(Identity and Access Management) 역할을 통해 Google Cloud Platform 소스를 활성화하고 다른 리소스에 대한 액세스를 금지하는 데 필요한 특정 비용 관련 리소스에 액세스할 수 있습니다.

사전 요구 사항

  • 다음 권한을 사용하여 Google 클라우드 콘솔에 액세스할 수 있습니다.

    • resourcemanager.projects.get
    • resourcemanager.projects.getIamPolicy
    • resourcemanager.projects.setIamPolicy
  • Google Cloud 프로젝트

프로세스

  1. 탐색 IAM & Admin역할 Google 클라우드 콘솔에서.
  2. 상단 메뉴 표시줄의 드롭다운에서 비용 관리 프로젝트를 선택합니다.
  3. + 역할 생성 을 클릭합니다.
  4. 역할에 대한 제목, 설명ID를 입력합니다.
  5. + ADD PERMISSIONS(권한추가)를 클릭합니다.
  6. 속성 이름 또는 값 입력 필드를 사용하여 사용자 정의 역할에 대한 네 가지 권한을 검색하고 선택합니다.

    • bigquery.jobs.create
    • bigquery.tables.getData
    • bigquery.tables.get
    • bigquery.tables.list
  7. ADD(추가)를 클릭합니다.
  8. CREATE(생성)를 클릭합니다.

검증 절차

  1. 탐색 IAM & Admin역할.
  2. 생성한 사용자 지정 역할의 제목을 클릭합니다.
  3. 역할에 다음 네 가지 할당된 권한이 있는지 확인합니다.

    • bigquery.jobs.create
    • bigquery.tables.getData
    • bigquery.tables.get
    • bigquery.tables.list

추가 리소스

6.3. Google Cloud 프로젝트에 청구 서비스 계정 멤버 추가

클라우드.redhat.com으로 비용 보고서를 내보낼 수 있는 프로젝트에 새로운 청구 서비스 계정 멤버를 생성해야 합니다.

사전 요구 사항

  • 다음 권한을 사용하여 Google 클라우드 콘솔에 액세스할 수 있습니다.

    • resourcemanager.projects.get
    • resourcemanager.projects.getIamPolicy
    • resourcemanager.projects.setIamPolicy
  • Google Cloud 프로젝트
  • 비용 관리 IAM(Identity and Access Management) 역할

프로세스

  1. 탐색 IAM & AdminIAM Google 클라우드 콘솔에서.
  2. 상단 메뉴 표시줄의 드롭다운에서 비용 관리 프로젝트를 선택합니다.
  3. 페이지 상단에서 ADD (추가)를 클릭합니다.
  4. 이를 새 멤버 필드에 붙여넣습니다.

    billing-export@red-hat-cost-management.iam.gserviceaccount.com

  5. 비용 관리 IAM 역할을 선택합니다.
  6. SAVE(저장)를 클릭합니다.

검증 절차

  1. 탐색 IAM & AdminIAM.
  2. 새 멤버가 올바른 역할과 함께 있는지 확인합니다.

추가 리소스

6.4. Google Cloud BigQuery 데이터 세트 생성

비용 관리를 위해 청구 데이터를 수집하고 저장할 bigQuery 데이터 세트를 만듭니다.

사전 요구 사항

  • bigquery.datasets .create 권한을 사용하여 Google 클라우드 콘솔에 액세스
  • Google Cloud 프로젝트

프로세스

  1. 탐색 빅 데이터BigQuery Google 클라우드 콘솔에서.
  2. 탐색기 패널에서 비용 관리 프로젝트를 선택합니다.
  3. CREATE DATASET 을 클릭합니다.
  4. Dataset ID(데이터 세트 ID ) 필드에 데이터 세트 이름을 입력합니다.
  5. CREATE DATASET 을 클릭합니다.

검증 절차

  1. 탐색기 패널에서 생성한 비용 관리 프로젝트를 선택합니다.
  2. 생성한 데이터 세트가 비용 관리 프로젝트에 중첩되었는지 확인합니다.

6.5. BigQuery로 데이터를 청구하는 Google Cloud 청구

BigQuery로 청구 내보내기를 활성화하면 Google Cloud 청구 데이터(예: 사용량, 비용 예상 및 가격 데이터)를 비용 관리 BigQuery 데이터 집합에 자동으로 전송합니다.

사전 요구 사항

프로세스

  1. 탐색 청구 중청구 내보내기 Google 클라우드 콘솔에서.
  2. BIGQUERY EXPORT( BIGQUERY EXPORT ) 탭을 클릭합니다.
  3. Daily(일간) 비용 세부 정보 섹션에서 EDIT SETTINGS (설정)를 클릭합니다.
  4. 드롭다운 메뉴에서 비용 관리 프로젝트내보내기 데이터 세트 작성을 선택합니다.
  5. SAVE(저장)를 클릭합니다.

검증 절차

  1. 올바른 프로젝트 이름과 Dataset 이름을 사용하여 날짜 비용 세부 정보 섹션에서 Enabled ( 활성화됨)로 녹색 확인 표시를 확인합니다.

6.5.1. bigQuery에서 청구 테이블 보기

수집하여 비용 관리로 전송된 지표를 검토할 수 있습니다. 이는 또한 비용 관리에서 잘못된 데이터 또는 누락된 데이터 문제 해결에 도움이 될 수 있습니다.

참고

Google은 청구 데이터를 BigQuery 데이터 세트로 내보내는 데 몇 시간이 걸릴 수 있습니다.

사전 요구 사항

  • bigquery.dataViewer 역할을 사용하여 Google Cloud 콘솔에 액세스

프로세스

  1. 탐색 빅 데이터BigQuery Google 클라우드 콘솔에서.
  2. 탐색기 패널에서 비용 관리 프로젝트를 선택합니다.
  3. 비용 관리 데이터 집합에서 gcp_billing_export_v1_xxxx_xxxxx 테이블을 클릭합니다.
  4. Preview(미리 보기 ) 탭을 클릭하여 지표를 확인합니다.

6.6. Google Cloud 계정을 소스로 추가

이전 단계의 정보를 사용하여 Google Cloud 계정을 소스로 추가할 수 있습니다. Google Cloud 소스를 추가한 후 비용 관리 애플리케이션은 Google Cloud 계정의 비용 및 사용 데이터를 처리하고 이를 쉽게 볼 수 있도록 합니다.

사전 요구 사항

프로세스

  1. cloud.redhat.com에서 configuration gear (설정)을 클릭합니다.
  2. 소스 를 클릭합니다 .
  3. 클라우드 소스 탭에서 소스 추가 클릭합니다.
  4. 소스 이름을 입력하고 다음 을 클릭합니다.
  5. 대화 상자에서 소스 유형으로 Google Cloud를 선택하고 애플리케이션으로 비용 관리를 선택합니다.
  6. 다음을 클릭합니다.
  7. 프로젝트 ID를 입력하고 다음을 클릭합니다.
  8. Next(다음 )를 클릭하여 IAM(Identity and Access Management) 역할을 생성했는지 확인합니다.
  9. Next(다음 )를 클릭하여 새 청구 서비스 계정 사용자를 생성하고 올바른 역할이 할당되었는지 확인합니다.
  10. BigQuery Dataset ID를 입력하고 다음을 클릭합니다.
  11. Next(다음 )를 클릭하여 bigQuery 청구 내보내기를 활성화했는지 확인합니다.
  12. 세부 사항을 검토하고 추가를 클릭합니다.

검증 절차

  • Sources (소스) 페이지에서 Available(사용 가능 ) 상태로 소스가 나열되는지 확인합니다.

    중요

    Google은 비용 관리를 위해 청구 데이터를 수집하고 내보내는 데 몇 시간이 걸릴 수 있습니다. 그동안 진행 중 메시지의 구성이 수신되고 소스 상태가 Sources (소스) 페이지에 Unknown으로 표시됩니다.

표 6.1. 문제 해결

문제원인수정 단계

yourprojectID 프로젝트에 대한 잘못된 IAM 권한

청구 서비스 계정 멤버는 비용 관리에 대한 올바른 역할이나 권한이 없습니다.

청구 서비스 계정에 올바른 권한이 있는 비용 관리 역할이 있는지 확인합니다.

데이터 세트를 찾을 수 없음 : 프로젝트에 있는datasetID: yourprojectID

BigQuery 데이터 세트 ID가 잘못 입력되었거나 존재하지 않습니다.

BigQuery 데이터 세트 ID가 비용 관리를 위해 생성된 ID와 일치하는지 확인합니다.

소스 상태" 알 수 없음 " 24시간 이상

비용 관리는 제공된 BigQuery 데이터 집합에서 비용 데이터를 찾을 수 없습니다.

청구 내보내기가 구성되고 청구 테이블이 bigQuery 데이터 세트에 있는지 확인합니다.

7장. 비용을 관리하기 위한 다음 단계

인프라 및 클라우드 소스를 추가한 후 소스별 비용 데이터를 표시하는 것 외에도 비용 관리는 AWS 또는 Azure에서 OpenShift Container Platform 클러스터 실행과 관련된 AWS 및 Azure 비용 및 사용량을 자동으로 표시합니다.

비용 관리 개요 페이지에서 다양한 비용 데이터 뷰에 Perspective 옵션을 사용합니다.

Details(세부 정보 ) 메뉴를 사용하여 비용을 보다 면밀하게 살펴보십시오.

7.1. 소스에 대한 태그 설정

비용 관리 애플리케이션은 필터링 및 리소스 특성에 맞게 조정할 수 있는 태그(OpenShift의 레이블)를 사용하여 클라우드 및 인프라 비용을 추적합니다. 비용 관리 태그를 사용하면 리소스를 비용별로 구성하고 클라우드 인프라의 다양한 부분에 비용을 할당할 수 있습니다.

중요

태그와 레이블은 소스에서만 직접 구성할 수 있습니다. 비용 관리 애플리케이션에서 태그와 레이블을 편집할 수 없습니다.

다음에 대한 자세한 내용은 태그를 사용하여 비용 데이터 관리 를 참조하십시오.

  • 비용 데이터 보기를 구성하기 위한 태그 전략 계획
  • 비용 관리 담당자 태그 이해
  • 소스에 태그 및 라벨 구성

7.2. 비용을 정확하게 보고하도록 비용 모델 구성

비용 및 사용 데이터를 비용 관리로 수집하도록 소스를 구성했으므로 비용 모델을 구성하여 비용을 측정 및 사용량과 연결하고 클라우드 실행 비용을 미세 조정할 수 있습니다.

비용 모델은 원시 비용 및 지표를 사용하여 비용 관리에 저장된 비용 계산에 대한 계산을 정의하는 데 사용되는 프레임워크입니다. 비용 모델로 생성되는 비용은 특정 고객, 비즈니스 사업부 또는 프로젝트에 분류, 분류 및 배포할 수 있습니다.

비용 모델 영역에서 다음을 수행할 수 있습니다.

  • 비용을 인프라 또는 보조 비용으로 분류
  • OpenShift 노드 및 클러스터의 월간 비용 캡처
  • 추가 지원 비용 계산에 마크 적용
  • 비용 모델을 사용하여 비용 모델을 구성하는 방법 알아보기 .

법적 공지

Copyright © 2021 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.