visualização
Ainda estamos trabalhando nesse recurso, mas adoraríamos que você experimentasse!
Atualmente, esse recurso é fornecido como parte de um programa de visualização de acordo com nossas políticas de pré-lançamento.
Integre manualmente sua conta da AWS ao Cloud Cost Intelligence configurando os recursos e configurações necessários da AWS. Este método oferece controle total sobre cada etapa de configuração.
Instruções de configuração
Importante
Para as etapas a seguir, faça login no Console de Gerenciamento da AWS e permaneça conectado durante todo o processo.
Criar bucket S3 para relatórios de Custo e Uso
Crie um bucket S3 para armazenar os Relatórios de Custos e Uso (CUR) da AWS. Recomendamos o uso da região us-east-2.
Navegue até o S3 service e clique em Create bucket.
Insira um nome de bucket exclusivo (por exemplo,
<your-company-name>-billing).Configurar as definições do bucket:
- Ativar versionamento
- Desativar o acesso público (recomendado)
- Ativar a criptografia padrão (recomendado)
Tags (Opcional): Adicione quaisquer tags, se necessário, para o gerenciamento de recursos da sua organização e clique em Create bucket.
Importante
Lembre-se do nome do bucket para as próximas etapas.
Configure os Relatórios de Custo e Uso da AWS
Crie um Cost and Usage Report para ser entregue ao seu bucket S3:
Navegue até Billing Dashboard > Cost & Usage Analysis > Data Exports e clique em Create.
Configurar as definições do relatório:
Contexto
Valor
Descrição
Tipo de exportação
Standard Data ExportInformações detalhadas de uso e custo para faturamento e análise de custos.
Nome da exportação
NameNome para o relatório CUR (por exemplo,
<company-name>-billing-cci).Tabela de dados
CUR 2.0Suporta a estrutura de tabela mais recente do formato FOCUS.
Incluir IDs de recursos
ONPermite o rastreamento detalhado dos custos por recursos individuais da AWS.
Dados de alocação de custos divididos
OFFSimplifica a estrutura de dados. Deixe de fora, a menos que sejam necessárias divisões detalhadas de alocação de custos.
Granularidade temporal
HourlyNecessário para análise detalhada de custos e uso.
Tipo de compressão
ParquetFormato de armazenamento colunar que aprimora o desempenho da consulta e reduz o espaço de armazenamento.
Controle de versão de arquivos
Create New Report VersionCria uma nova versão a cada atualização, retendo relatórios históricos para auditoria.
Configurações de atualização de dados
AUTOMATICMantém os dados do CUR atualizados automaticamente.
Configuração de exportação de dados no bucket S3
Selecione o bucket que você criou em Criar bucket S3 para relatórios de custo e uso
Os arquivos CUR são salvos no bucket S3. Concorde em sobrescrever a política.
prefixo do caminho S3
cost-and-usage-reportsOrganiza os Relatórios de Custos e Uso dentro do bucket S3.
Clique em Next e depois em Create report.
Importante
Lembre-se do nome da exportação para a integração CCI. Certifique-se de que o prefixo do caminho S3 seja
cost-and-usage-reports. O primeiro relatório é entregue em 24 horas; os relatórios subsequentes são entregues periodicamente.
Criar política IAM para acesso CCI
Crie uma política de Identity and Access Management (IAM) que conceda permissões ao CCI para acessar seus dados do CUR:
Navegue para IAM service > Policies e clique em Create policy.
Mude para o editor JSON (JSON editor) e cole a seguinte política:
{"Version": "2012-10-17","Statement": [{"Action": ["s3:Get*", "s3:List*"],"Effect": "Allow","Resource": ["arn:aws:s3:::<bucket-name>/*","arn:aws:s3:::<bucket-name>"],"Sid": "AccessMasterPayerBillingBucket"},{"Effect": "Allow","Action": ["pricing:DescribeServices","pricing:GetAttributeValues","pricing:GetProducts","pricing:GetPriceListFileUrl","pricing:ListPriceLists"],"Resource": ["*"]}]}Importante
Substitua
bucket-namepelo nome do seu bucket S3 em Criar bucket S3 para relatórios de custo e uso.Clique em Next.
Nomeie a política
CCI-Access-Policy(ou seu nome preferido), adicione uma descrição e clique em Create policy.
Criar função IAM para CCI assumir
Crie uma função do IAM que o CCI assumirá para acessar seus dados CUR:
Navegue até IAM service > Roles e clique em Create role.
Selecione Custom Trust Policy na seção de tipo de entidade confiável e cole a seguinte definição de função:
{"Version": "2012-10-17","Statement": [{"Effect": "Allow","Principal": {"AWS": "arn:aws:iam::207192125115:user/cci_global_user"},"Action": "sts:AssumeRole","Condition": {"StringEquals": {"sts:ExternalId": "<externalID>"}}}]}Observação
O
externalIdé gerado quando você inicia a integração do CCI.Clique em Next.
Anexe a política criada em Create IAM policy for CCI access e clique em Next.
Nomeie a função
CCI-Access-Role(ou seu nome preferido), adicione uma descrição (opcional) e clique em Create role.Anote o ARN da função (Amazon Resource Name) na página de resumo da função.
Importante
Você precisará do ARN da função durante a integração do CCI.
Integre manualmente sua conta da AWS
- Navegue até one.newrelic.com > Integrations & Agents > Cloud Cost Intelligence - AWS.
- Selecione Manually integrate your AWS account e clique em Continue.
Forneça detalhes de conexão
Insira os detalhes necessários:
- Nome da conexão: Nome padrão fornecido. Editar para nome personalizado.
- ARN da função do IAM entre contas: Insira o ARN da função do IAM (Amazon Resource Name) para permitir que o Cloud Cost Intelligence acesse seu bucket do S3 (formato:
arn:aws:iam::<account-id>:role/<role-name>). - ID externo: Copie o ID externo e adicione-o à sua política de confiança da função do IAM na AWS.
- Nome da exportação de dados: Insira o nome do arquivo de exportação de dados. Para o relatório
cci-ingestion-test, o caminho écost-and-usage-reports/cci-ingestion-test/data. - Nome do bucket S3: Insira o nome exato do bucket. Use a região
us-east-2para um desempenho ideal.
Configurar política de confiança
Adicione o usuário global do New Relic (arn:aws:iam::207192125115:user/cci_global_user) à sua política de confiança da função IAM:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::207192125115:user/cci_global_user" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "<externalID>" } } } ]}Importante
Defina sts:ExternalId como o ID externo de Fornecer detalhes da conexão. Ative o AWS Security Token Service (STS) para regiões onde ele não está ativo por padrão (por exemplo, ap-east-1, eu-south-1).
Conexão de teste
Clique em Test connection para verificar a conexão com seu ambiente AWS.
Importante
O processamento inicial de dados leva algumas horas após a conclusão da configuração.
Opcional: Habilitar recursos avançados
Habilite esses recursos opcionais para aprimorar sua análise de custos da AWS.
Estimativa de custos em tempo real
Para habilitar a visualização de custos estimados em tempo real no CCI, atenda aos pré-requisitos para seu método de instrumentação:
Método | Descrição | Quando escolher | Pré-requisitos |
|---|---|---|---|
agente de infraestrutura e integração | Utiliza o agente New Relic Infrastructure para monitoramento detalhado. | Para visibilidade/controle profundos, ideal para configurações EC2, EKS/EC2 ou ECS/EC2 autônomas. |
|
integração na nuvem (métrica) | Utiliza as métricas AWS do CloudWatch para monitoramento quase em tempo real. | Quando dados em tempo real são essenciais para ambientes dinâmicos. | Configure . |
integração na nuvem (polling) - legado | Coleta dados consultando os serviços da AWS em intervalos regulares. | Para ambientes que toleram atualizações menos frequentes. | Configure . |
Alocação de custos do Kubernetes
- Instale a integração do Kubernetes. A integração do AWS Fargate não é compatível.
- Além dos rótulos Kubernetes padrão (
app.kubernetes.io/name,app.kubernetes.io/instance,app.kubernetes.io/componenteapp.kubernetes.io/part-of), adicione rótulos personalizados comoenvironmenteteame tags de recursos personalizadas comoprojectecostCenterpara melhor segmentação e análise de custos.
Recomendações
- Configure tags de alocação de custos em sua conta AWS. Aplique pelo menos duas tags de recursos personalizadas de forma consistente em todos os recursos da AWS para filtragem e agrupamento de custos eficazes.
- Use um bucket S3 na região
us-east-2para desempenho e eficiência de custos ideais.
Aviso sobre controle de acesso
Todos os usuários com acesso à conta/organização New Relic designada podem visualizar seus dados de custos da nuvem AWS. Selecione a conta/organização New Relic apropriada que se alinha com suas políticas internas de controle de acesso.
Importante
Acesso ao bucket S3
O New Relic requer apenas acesso de leitura ao seu bucket S3, limitado a uma única função IAM. Mantenha este nível de acesso para proteger seus dados.