avance
Todavía estamos trabajando en esta característica, ¡pero nos encantaría que la probaras!
Esta característica se proporciona actualmente como parte de un programa de vista previa de conformidad con nuestras políticas de prelanzamiento.
Integre manualmente su cuenta de AWS con Cloud Cost Intelligence configurando los recursos y ajustes de AWS necesarios. Este método proporciona un control total sobre cada paso de configuración.
Instrucciones de configuración
Importante
Para los siguientes pasos, inicie sesión en la Consola de administración de AWS y mantenga la sesión iniciada durante todo el proceso.
Crea un bucket de S3 para los informes de Costo y Uso
Cree un bucket de S3 para almacenar los informes de costos y uso (CUR) de AWS. Recomendamos usar la región us-east-2.
Navegue al S3 service y haga clic en Create bucket.
Ingrese un nombre de bucket único (por ejemplo,
<your-company-name>-billing).Configurar los ajustes del bucket:
- Habilitar el control de versiones
- Deshabilitar el acceso público (recomendado)
- Habilitar el cifrado predeterminado (recomendado)
Etiquetas (Opcional): Agregue cualquier etiqueta si es necesario para la gestión de recursos de su organización y haga clic en Create bucket.
Importante
Recuerda el nombre del bucket para los siguientes pasos.
Configure los informes de costos y uso de AWS
Cree un Cost and Usage Report para que se entregue a su bucket de S3:
Navegue a Billing Dashboard > Cost & Usage Analysis > Data Exports y a continuación, haga clic en Create.
Configurar los ajustes del reporte:
Configuración
Valor
Descripción
Tipo de exportación
Standard Data ExportInformación detallada de uso y costos para el análisis de facturación y costos.
Nombre de exportación
NameNombre para el informe CUR (por ejemplo,
<company-name>-billing-cci).Tabla de datos
CUR 2.0Admite la última estructura de tabla con formato FOCUS.
Incluir identificadores de recursos
ONPermite el seguimiento detallado de los costos por recursos individuales de AWS.
Datos de asignación de costos divididos
OFFSimplifica la estructura de datos. Omita esta opción a menos que se requieran divisiones detalladas de la asignación de costos.
detalle temporal
HourlyRequerido para un análisis detallado de costos y uso.
Tipo de compresión
ParquetFormato de almacenamiento columnar que mejora el rendimiento de las consultas y reduce el espacio de almacenamiento.
Control de versiones de archivos
Create New Report VersionCrea una nueva versión con cada actualización, conservando los informes históricos para la auditoría.
Configuración de actualización de datos
AUTOMATICMantiene los datos de CUR actualizados automáticamente.
Configuración de exportación de datos en el bucket S3
Seleccione el bucket que creó en Crear bucket de S3 para informes de costos y uso
Los archivos CUR se guardan en el bucket de S3. Acepte sobrescribir la política.
prefijo de ruta S3
cost-and-usage-reportsOrganiza los informes de costos y uso dentro del bucket de S3.
Haz clic en Next y luego en Create report.
Importante
Recuerda el nombre de exportación para la integración de CCI. Asegúrate de que el prefijo de la ruta de S3 sea
cost-and-usage-reports. El primer informe se entrega en 24 horas; los informes posteriores se entregan periódicamente.
Crear una política de IAM para el acceso a CCI
Cree una política de Identity and Access Management (IAM) que otorgue permisos a CCI para acceder a sus datos de CUR:
Navegue a IAM service > Policies y haga clic en Create policy.
Cambie al editor JSON (JSON editor) y pegue la siguiente política:
{"Version": "2012-10-17","Statement": [{"Action": ["s3:Get*", "s3:List*"],"Effect": "Allow","Resource": ["arn:aws:s3:::<bucket-name>/*","arn:aws:s3:::<bucket-name>"],"Sid": "AccessMasterPayerBillingBucket"},{"Effect": "Allow","Action": ["pricing:DescribeServices","pricing:GetAttributeValues","pricing:GetProducts","pricing:GetPriceListFileUrl","pricing:ListPriceLists"],"Resource": ["*"]}]}Importante
Reemplaza
bucket-namecon el nombre de tu bucket de S3 de Crea un bucket de S3 para los informes de Costo y Uso.Haga clic en Next.
Nombre la política
CCI-Access-Policy(o su nombre preferido), agregue una descripción y haga clic en Create policy.
Crear un rol de IAM para que CCI lo asuma
Crea un rol de IAM que CCI asumirá para acceder a tus datos CUR:
Navegue a IAM service > Roles y haga clic en Create role.
Selecciona Custom Trust Policy en la sección de tipo de entidad de confianza y pega la siguiente definición de rol:
{"Version": "2012-10-17","Statement": [{"Effect": "Allow","Principal": {"AWS": "arn:aws:iam::207192125115:user/cci_global_user"},"Action": "sts:AssumeRole","Condition": {"StringEquals": {"sts:ExternalId": "<externalID>"}}}]}Nota
El
externalIdse genera cuando inicia la integración de CCI.Haga clic en Next.
Adjunta la política creada en Create IAM policy for CCI access y haz clic en Next.
Nombra el rol
CCI-Access-Role(o tu nombre preferido), agrega una descripción (opcional) y haz clic en Create role.Anote el ARN del rol (Amazon Resource Name) de la página de resumen del rol.
Importante
Necesitará el ARN del rol durante la integración de CCI.
Integre manualmente su cuenta de AWS
- Navegue hasta one.newrelic.com > Integrations & Agents > Cloud Cost Intelligence - AWS.
- Seleccione Manually integrate your AWS account y haga clic en Continue.
Proporcionar detalles de conexión
Ingrese los detalles requeridos:
- Nombre de la conexión: Nombre predeterminado proporcionado. Editar para nombre personalizado.
- ARN del rol de IAM entre cuentas: Ingrese el ARN del rol de IAM (Nombre de recurso de Amazon) para permitir que Cloud Cost Intelligence acceda a su bucket de S3 (formato:
arn:aws:iam::<account-id>:role/<role-name>). - ID externo: Copie el ID externo y agréguelo a la política de confianza de su rol de IAM en AWS.
- Nombre de la exportación de datos: Ingresa el nombre del archivo de exportación de datos. Para el reporte
cci-ingestion-test, la ruta escost-and-usage-reports/cci-ingestion-test/data. - Nombre del bucket S3: Ingresa el nombre exacto del bucket. Utilice la región
us-east-2para un rendimiento óptimo.
Configurar la política de confianza
Agregue el usuario global de New Relic (arn:aws:iam::207192125115:user/cci_global_user) a su política de confianza de rol de IAM:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::207192125115:user/cci_global_user" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "<externalID>" } } } ]}Importante
Establezca sts:ExternalId en el ID externo de Proporcionar detalles de conexión. Active AWS Security Token Service (STS) para las regiones donde no está activo de forma predeterminada (por ejemplo, ap-east-1, eu-south-1).
Conexión de prueba
Haga clic en Test connection para verificar la conexión con su entorno de AWS.
Importante
El procesamiento inicial de datos tarda unas horas después de que se complete la configuración.
Opcional: Habilitar funciones avanzadas
Habilite estas funciones opcionales para mejorar su análisis de costos de AWS.
Estimación de costos en tiempo real
Para habilitar la visualización del costo estimado en tiempo real en CCI, cumpla con los requisitos previos para su método de instrumentación:
Método | Descripción | Cuándo elegir | Requisitos previos |
|---|---|---|---|
agente de infraestructura e integración | Emplea el agente New Relic Infrastructure para una monitorización detallada. | Para una visibilidad/control profundos, ideal para configuraciones EC2, EKS/EC2 o ECS/EC2 independientes. |
|
integración en la nube (métrica) | Emplea métricas de CloudWatch AWS para monitoreo casi en tiempo real. | Cuando los datos en tiempo real son esenciales para entornos dinámicos. | Configurar Amazon CloudWatch Metric Streams . |
integración en la nube (sondeo) - legacy | Recopila datos mediante consultas periódicas a los servicios de AWS. | Para entornos que toleran actualizaciones menos frecuentes. | Configure la integración de encuestasAWS . |
Asignación de costos de Kubernetes
- Instale la integración de Kubernetes. La integración de AWS Fargate no es compatible.
- Más allá de las etiquetas estándar de Kubernetes (
app.kubernetes.io/name,app.kubernetes.io/instance,app.kubernetes.io/componentyapp.kubernetes.io/part-of), agregue etiquetas personalizadas comoenvironmentyteam, y etiquetas de recursos personalizadas comoprojectycostCenterpara una mejor segmentación y análisis de costos.
Recomendaciones
- Configure las etiquetas de asignación de costos en su cuenta de AWS. Aplique al menos dos etiquetas de recursos personalizadas de forma coherente en todos los recursos de AWS para un filtrado y agrupación de costos efectivos.
- Use un bucket de S3 en la región
us-east-2para un rendimiento y una rentabilidad óptimos.
Aviso sobre control de acceso
Todos los usuarios con acceso a la cuenta/organización de New Relic designada pueden ver sus datos de costos de la nube de AWS. Seleccione la cuenta/organización de New Relic adecuada que se alinee con sus políticas internas de control de acceso.
Importante
Acceso al bucket S3
New Relic solo requiere acceso de lectura a su bucket de S3, limitado a un único rol de IAM. Mantenga este nivel de acceso para proteger sus datos.