Verwendung EventBridge zusammen mit der Erkennung von Kostenanomalien - AWS Kostenmanagement

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwendung EventBridge zusammen mit der Erkennung von Kostenanomalien

AWS Cost Anomaly Detection ist in einen Event-Bus-Dienst integriert EventBridge, mit dem Sie Ihre Anwendungen mit Daten aus einer Vielzahl von Quellen verbinden können. Weitere Informationen finden Sie im EventBridge Amazon-Benutzerhandbuch.

Sie können EventBridge es verwenden, um Ereignisse im Zusammenhang mit der Erkennung von Kostenanomalien zu erkennen und darauf zu reagieren. Ruft dann auf der Grundlage der von Ihnen erstellten Regeln EventBridge eine oder mehrere Zielaktionen auf, wenn ein Ereignis den Werten entspricht, die Sie in einer Regel angeben. Je nach Art des Ereignisses können Sie Ereignisinformationen erfassen, zusätzliche Ereignisse einleiten, Benachrichtigungen senden, Korrekturmaßnahmen ergreifen oder andere Aktionen ausführen. Informationen zum Einrichten einer EventBridge Regel für Ereignisse zur Erkennung von Kostenanomalien finden Sie unter Eine Regel in Amazon erstellen EventBridge im EventBridge Amazon-Benutzerhandbuch.

Beispiel: EventBridge Ereignis zur Erkennung von Kostenanomalien

Wenn eine sofortige Warnung erkannt wird, erhält der Abonnent ein Ereignis mit dem Typ Anomaly Detected Detail. Das folgende Beispiel zeigt den Ereignistext für den Detailtyp:

{ "version": "0", "id": "<id>", // alphanumeric string "source": "aws.ce", "detail-type": "Anomaly Detected", "account": "<account ID>", // 12 digit account id. "region": "<region>", // Cost Anomaly Detection home region. "time": "<date>", // Format: yyyy-MM-dd'T'hh:mm:ssZ "resources": [ "arn:aws:ce::123456789012:anomalymonitor/abcdef12-1234-4ea0-84cc-918a97d736ef" ], "detail": { "accountName": "<account name>", "anomalyEndDate": "2021-05-25T00:00:00Z", "anomalyId": "12345678-abcd-ef12-3456-987654321a12", "anomalyScore": { "currentScore": 0.47, "maxScore": 0.47 }, "anomalyStartDate": "2021-05-25T00:00:00Z", "dimensionValue": "<dimension value>", // service name for AWS Service Monitor "feedback": "string", "impact": { "maxImpact": 151, "totalActualSpend": 1301, "totalExpectedSpend": 300, "totalImpact": 1001, "totalImpactPercentage": 333.67 }, "rootCauses": [ { "linkedAccount": "<linked account ID>", // 12 digit account id. "linkedAccountName": "<linked account name>", "region": "<region>", "service": "<service name>", // AWS service name "usageType": "<usage type>", // AWS service usage type "impact": { "contribution": 601, } } ], "accountId": "<account ID>", // 12 digit account id. "monitorArn": "arn:aws:ce::123456789012:anomalymonitor/abcdef12-1234-4ea0-84cc-918a97d736ef", "monitorName": "<your monitor name>", "anomalyDetailsLink": "https://console.aws.amazon.com/cost-management/home#/anomaly-detection/monitors/abcdef12-1234-4ea0-84cc-918a97d736ef/anomalies/12345678-abcd-ef12-3456-987654321a12" } }