メインコンテンツまでスキップ

AWS

SavingNowでは、AWSはサービス地域に基づいてAWS-GlobalとAWS-CNに分けられます。両者のデータ接続操作には違いはありません。

新しい接続を作成する

STEP1:クロスアカウントロールを付与する

マルチクラウドアクセスのクラウドプロバイダリストで、AWS-GlobalまたはAWS-CNを選択し、【+クラウドアカウント】ボタンをクリックして接続設定ドロワーページを開きます。

システムは、特定のクラウドアカウントへの接続を作成するための2つの方法を提供します:「ロールを使用してクロスアカウントアクセスを行う」、「IAMアクセスキーを使用する」。どちらかの方法を選択して設定を行います。

  • ロールを使用してクロスアカウントアクセスを行う】を選択

    • External ID & AWS Role ARN:どちらも必須です。前者はAWSで外部エンティティがIAMロールを仮定する際に追加の認証層を提供するために使用されます。後者はAWS IAMロールを一意に識別する文字列です。操作手順は以下の通りです。

      • 現在のページで、【CloudFormationスタックを起動】をクリックし、AWSでスタックテンプレートを起動します。

      • 「スタックのクイック作成」で、【確認】を選択し、スタックを作成をクリックしてスタックの作成を完了します。

      • スタックページで、「出力」タブに移動し、CrossAccountRoleArn Keyの値をコピーして対応するテキストボックスに貼り付けます。

      • この時点で、システムは自動的にExternal ID情報を取得し、対応するテキストボックスに自動的に入力します。

    • アカウントエイリアス:必須です。一連の無秩序な数字や文字列のクラウドアカウントを区別するために、プラットフォーム上で区別できるようにカスタムエイリアスを設定できます。

    • 支払いアカウントかどうか:任意です。このアカウントが支払いアカウントまたは組織アカウントである場合にのみ選択します。このオプションを選択すると、この支払いアカウントおよびその支払いアカウント下のすべての使用アカウントのCURデータ、およびこの支払いアカウントのコスト最適化レポート権限の監視データを同期できます(この支払いアカウント下の使用アカウントは含まれません)。使用アカウントのコスト最適化レポート権限のデータのみを追加する場合は、このオプションを選択する必要はありません。

    • 備考:任意です。現在の接続に関する補足説明に使用されます。

    確認】ボタンをクリックしてクラウドアカウントの接続を完了します。【キャンセル】または【X】ボタンをクリックすると接続を放棄し、どちらの操作もクラウドアカウントリストに戻ります。

  • IAMアクセスキーを使用する】を選択

    • Access Key ID & Secret Access ID:どちらも必須です。前者はAWSアカウントに関連付けられたIAMユーザーまたはIAMロールを識別するためのアクセスキーです。後者はプライベートキーで、Access Key IDとペアで使用され、AWSに送信されるリクエストに署名するために使用されます。操作手順は以下の通りです。

      (1)CURを作成していない場合は、対応する接続クラウドアカウントを使用してAWS管理コンソールにログインし、「請求とコスト管理」機能にアクセスします。左側のメニューで【データ出力】を選択し、【作成】ボタンをクリックしてエクスポート内容を設定します。

      • エクスポートタイプ:旧版CURエクスポートを選択します。

    • エクスポート名:エクスポート名をカスタム入力します。

    • エクスポート内容:他のエクスポート内容に「リソースIDを含む」を選択し、データ更新設定に「自動更新」を選択します。

    • データエクスポート配信オプション:レポートデータの時間粒度に「毎日」(必要に応じて毎日または毎時間を選択)、レポートバージョン管理に「新しいレポートバージョンを作成」、圧縮タイプに「gzip」を選択します。

    • データエクスポートストレージ設定:S3バケット名とS3パスプレフィックスをカスタム入力します。

    S3バケット名とS3パスプレフィックスをカスタム入力します。

    (2)AWS管理コンソールにログインし、「IAMコントロールパネル」機能にアクセスします。左側のメニューで【ポリシー】を選択し、【ポリシーを作成】ボタンをクリックします。必要なポリシーを1つまたは複数作成するために、ビジュアルまたはJSONのいずれかの方法を選択できます。JSON方式での作成をお勧めします。

    • ビジュアル方式でポリシーを作成:サービスを選択し、関連する権限を設定します。

    • JSON方式でポリシーを作成:ポリシーエディタにコードを追加します。

以下のコードをポリシーエディタにコピーし、バケット名を置き換えてください。

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"ce:GetReservationUtilization",
"ce:GetSavingsPlansPurchaseRecommendation",
"ce:GetDimensionValues",
"ce:GetSavingsPlansUtilizationDetails",
"ce:StartSavingsPlansPurchaseRecommendationGeneration",
"ce:GetCostAndUsage",
"ce:GetReservationCoverage",
"ce:GetReservationPurchaseRecommendation",
"ce:GetSavingsPlansCoverage",
"ce:GetTags",
"ce:Get*",
"compute-optimizer:GetRecommendationSummaries",
"compute-optimizer:GetEC2InstanceRecommendations",
"compute-optimizer:GetEC2RecommendationProjectedMetrics",
"compute-optimizer:GetAutoScalingGroupRecommendations",
"compute-optimizer:GetEBSVolumeRecommendations",
"compute-optimizer:GetLambdaFunctionRecommendations",
"compute-optimizer:GetRecommendationPreferences",
"compute-optimizer:GetEffectiveRecommendationPreferences",
"compute-optimizer:GetECSServiceRecommendations",
"compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
"compute-optimizer:GetLicenseRecommendations",
"cloudwatch:Describe*",
"cloudwatch:GenerateQuery",
"cloudwatch:Get*",
"cloudwatch:List*"
],
"Resource": "*"
},
{
"Sid": "VisualEditor1",
"Effect": "Allow",
"Action": [
"s3:GetObject",
"cur:DescribeReportDefinitions",
"s3:ListBucket"
],
"Resource": [
"arn:aws:s3::::バケット名/*",
"arn:aws:s3:::バケット名"
]
}
]
}

コスト最適化レポート機能を使用する必要がある場合は、以下の内容も追加する必要があります:

  • クラウド製品のメタデータとAPI権限:ReadOnlyAccess、リソースの計量と課金特性などの情報を取得するために使用されます。典型的な例として、EC2、S3、RDS、AutoScaling、ElasticloadBalancing、Kafka、EMR、OpenSearch、ElastiCache、Redshiftなどがあります。

    • EC2:

      [
      "ec2:Describe*",
      "ec2:Get*"
      ]
    • RDS:

      [
      "rds:Describe*",
      "rds:List*"
      ]
    • AutoScaling:

      [
      "autoscaling:Describe*"
      ]
    • ElasticloadBalancing:

      [
      "elasticloadbalancing:Describe*"
      ]
    • Kafka:

      [
      "kafka:Describe*",
      "kafka:DescribeCluster",
      "kafka:DescribeClusterOperation",
      "kafka:DescribeClusterV2",
      "kafka:DescribeConfiguration",
      "kafka:DescribeConfigurationRevision",
      "kafka:Get*",
      "kafka:GetBootstrapBrokers",
      "kafka:GetCompatibleKafkaVersions",
      "kafka:List*",
      "kafka:ListClusterOperations",
      "kafka:ListClusters",
      "kafka:ListClustersV2",
      "kafka:ListConfigurationRevisions",
      "kafka:ListConfigurations",
      "kafka:ListKafkaVersions",
      "kafka:ListNodes",
      "kafka:ListTagsForResource"
      ]
    • S3:

      [
      "s3:Get*",
      "s3:List*"
      ]
    • EMR:

      [
      "emr-containers:DescribeJobRun",
      "emr-containers:DescribeManagedEndpoint",
      "emr-containers:DescribeVirtualCluster",
      "emr-containers:ListJobRuns",
      "emr-containers:ListManagedEndpoints",
      "emr-containers:ListTagsForResource",
      "emr-containers:ListVirtualClusters",
      "emr-serverless:GetApplication",
      "emr-serverless:GetDashboardForJobRun",
      "emr-serverless:GetJobRun",
      "emr-serverless:ListApplications",
      "emr-serverless:ListJobRuns",
      "emr-serverless:ListTagsForResource"
      ]
    • OpenSearch:

      [
      "es:Describe*",
      "es:Get*",
      "es:List*"
      ]
    • ElastiCache:

      [
      "elasticache:Describe*",
      "elasticache:List*"
      ]
    • Redshift:

      [
      "redshift:Describe*",
      "redshift:View*"
      ]

      上記の権限はすべてIAMのポリシーに設定されています。実際の状況に応じて、クラウドリソースの関連データ権限を自分で変更または追加することもできます。

      (3) IAMユーザーの作成: 【IAM管理】画面に戻り、左側のメニューからユーザーを選択し、【ユーザーの追加】ボタンをクリックします。新しいユーザーの名前を入力し、ポリシー権限を付与します。必要に応じて「タグ」を定義し、【ユーザーの作成】をクリックして操作を完了します。

      • AK/SKファイルの取得:該当ユーザーで【アクセスキーの作成】を実行し、【.csvファイルのダウンロード】をクリックしてセキュリティ認証情報をローカルに保存します。

  • AK/SKをシステムに入力:csvファイルを開き、アクセスキーIDとシークレットアクセスキーをコピーして、フィールドに値を貼り付けます。

  • アカウントエイリアス:必須です。一連の無秩序な数字や文字列のクラウドアカウントを区別するために、プラットフォーム上で区別できるようにカスタムエイリアスを設定できます。

  • 支払いアカウントかどうか:任意です。このアカウントが支払いアカウントまたは組織アカウントである場合にのみ選択します。それ以外の場合は選択する必要はありません。

  • 備考:任意です。現在の接続に関する補足説明に使用されます。

    確認】ボタンをクリックしてクラウドアカウントの接続を完了します。【キャンセル】または【X】ボタンをクリックすると接続を放棄し、どちらの操作もクラウドアカウントリストに戻ります。

STEP2:請求書データソースの指定

説明:AWS CURはカスタマイズ可能なレポートで、AWSアカウント内のリソース使用状況とコストに関する詳細情報を提供します。CURを使用すると、AWSリソースの使用状況とコストを含むCSVまたはParquet形式のファイルを定期的に取得でき、これらのファイルはAmazon S3バケットに保存されます。

SavingNowのコスト分析プロセスにおける重要なデータソースの一つは請求データであり、現在AWS CURを採用しています。そのため、接続を作成する際には、CURのデータソース情報を同期的に設定する必要があります。これにより、システムは特定のデータ取得メカニズムに従って最新の請求データを取得できるようになります。

アカウントリストの操作列の【請求書ストレージ設定】ボタンをクリックし、詳細ページに移動します。以下の項目があります:

  • バケット:必須;このアカウントに対応するS3の請求書データを保存する特定のバケット名を指定します。
  • リージョン:必須;S3には複数のリージョンがあり、異なるリージョンのバケットは同じ名前を持つことができるため、バケットの所在リージョンをさらに指定します。
  • 請求書レポート名:必須;AWS CURで作成し、上記のバケットに保存された一意のレポート名。
  • 請求書レポートプレフィックス:任意;AWSがCURレポートを作成する際に自動生成されるもので、レポートの一意性と識別性を確保します。

確認】ボタンをクリックしてクラウドアカウントの接続を完了します。【キャンセル】または【X】ボタンをクリックすると接続を放棄し、どちらの操作もクラウドアカウントリストに戻ります。

接続情報の管理

現在の接続リスト

接続リストには、クラウドサービスプロバイダーAWS-Globalで既に作成された接続が表示されます。具体的な情報は以下の通りです:

  • クラウドアカウント:指定されたクロスアカウントロールまたはAK&SKを通じて接続されたクラウドアカウントID。
  • アカウントエイリアス:このクラウドアカウントのカスタムエイリアス情報と接続時間を表示。
  • アカウントステータス:このクラウドアカウントの接続ステータスを表示し、主にクロスアカウントロールが正常に動作しているかどうかを判断。
  • バケット:請求データソースに対応するバケットのステータスを表示し、主に存在するかどうか、正常にアクセスできるかどうかを判断。
  • 備考:現在の接続に関する補足説明情報。

接続情報の表示

特定の接続を選択し、【クラウドアカウントID】をクリックして、現在の接続の詳細(ロールARN、クラウドアカウントID、支払いアカウントかどうか、備考など)を表示します。

接続情報の編集

現在の接続リストで、特定の接続を選択し、操作列の【編集】ボタンをクリックすると、接続の詳細ドロワーページが開きます。

必要に応じてExternal ID、Access Key ID、Secret Access IDなどの情報を変更します。具体的な手順は新しい接続の作成と同じなので、ここでは詳述しません。

接続の削除

接続リストで、特定の接続を一度に削除するか、複数の接続を一括削除することができます。注意:接続を削除すると、対応するデータを取得できなくなります。

  • 特定の接続を削除する:リストで削除したい接続を選択し、操作列の【削除】ボタンをクリックして確認後に削除を実行します。キャンセルする場合は反対の操作を行います。
  • 一括削除:チェックボックスを使用して削除したい複数の接続を選択し、リストの右上にある【一括削除】ボタンをクリックして、さらに確認またはキャンセルします。

アカウントエイリアスの編集

特定の接続に対して、「アカウントエイリアス」列の【編集】アイコンボタンをクリックし、ポップアップウィンドウで変更を行い、【確認】をクリックして保存します。変更をキャンセルする場合は反対の操作を行います。

備考情報の編集

特定の接続に対して、「備考」列の【編集】アイコンボタンをクリックし、ポップアップウィンドウで変更を行い、【確認】をクリックして保存します。変更をキャンセルする場合は反対の操作を行います。