Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden von AWS Benutzerbenachrichtigungen mit der Erkennung von Kostenanomalien
Sie können AWS Benutzerbenachrichtigungen verwenden, um Zustellungskanäle einzurichten, über die Sie über Ereignisse im Zusammenhang mit der Erkennung von Kostenanomalien informiert werden. Sie erhalten eine Benachrichtigung, wenn ein Ereignis einer bestimmten Regel entspricht. Sie können Benachrichtigungen für Ereignisse über mehrere Kanäle erhalten, darunter E-Mail, Amazon Q Developer in Chat-Anwendungen wie Amazon Chime, Microsoft Teams und Slack oder Push-Benachrichtigungen für AWS Console Mobile Application. Sie können sich Benachrichtigungen auch über das Console Notifications Center in der Konsole
AWS Benutzerbenachrichtigungen unterstützen auch die Aggregation, wodurch die Anzahl der Benachrichtigungen, die Sie bei bestimmten Ereignissen erhalten, reduziert werden kann. Weitere Informationen finden Sie im AWS -Benutzerhandbuch für Benutzerbenachrichtigungen.
Um AWS Benutzerbenachrichtigungen verwenden zu können, müssen Sie über die richtigen AWS Identitäts- und Zugriffsverwaltungsberechtigungen (IAM) verfügen. Weitere Informationen zur Konfiguration Ihrer IAM-Berechtigungen finden Sie unter Erstellen einer Benachrichtigungskonfiguration im AWS Benutzerhandbuch für Benutzerbenachrichtigungen.
Beispiel: EventBridge Ereignis für Anomaly Detected
Das Folgende ist ein verallgemeinertes Beispielereignis fürAnomaly Detected
. Sie können EventBridge Ereignisse (wie dieses) mithilfe von AWS Benutzerbenachrichtigungen abonnieren.
{ "version": "0", "id": "<id>", // alphanumeric string "source": "aws.ce", "detail-type": "Anomaly Detected", "account": "<account ID>", // 12 digit account id. "region": "<region>", // Cost Anomaly Detection home region. "time": "<date>", // Format: yyyy-MM-dd'T'hh:mm:ssZ "resources": [ "arn:aws:ce::123456789012:anomalymonitor/abcdef12-1234-4ea0-84cc-918a97d736ef" ], "detail": { "accountName": "<account name>", "anomalyEndDate": "2021-05-25T00:00:00Z", "anomalyId": "12345678-abcd-ef12-3456-987654321a12", "anomalyScore": { "currentScore": 0.47, "maxScore": 0.47 }, "anomalyStartDate": "2021-05-25T00:00:00Z", "dimensionValue": "<dimension value>", // service name for AWS Service Monitor "feedback": "string", "impact": { "maxImpact": 151, "totalActualSpend": 1301, "totalExpectedSpend": 300, "totalImpact": 1001, "totalImpactPercentage": 333.67 }, "rootCauses": [ { "linkedAccount": "<linked account ID>", // 12 digit account id. "linkedAccountName": "<linked account name>", "region": "<region>", "service": "<service name>", // AWS service name "usageType": "<usage type>", // AWS service usage type "impact": { "contribution": 601, } } ], "accountId": "<account ID>", // 12 digit account id. "monitorArn": "arn:aws:ce::123456789012:anomalymonitor/abcdef12-1234-4ea0-84cc-918a97d736ef", "monitorName": "<your monitor name>", "anomalyDetailsLink": "https://console.aws.amazon.com/cost-management/home#/anomaly-detection/monitors/abcdef12-1234-4ea0-84cc-918a97d736ef/anomalies/12345678-abcd-ef12-3456-987654321a12" } }
Filtern von Ereignissen
Sie können Ereignisse entweder nach Dienst und Namen filtern, indem Sie die in der AWS Benutzerbenachrichtigungskonsole verfügbaren Filter verwenden, oder nach bestimmten Eigenschaften, wenn Sie Ihren eigenen EventBridge Filter aus JSON-Code erstellen.
Themen
Beispiel: Nach Wirkung filtern
Der folgende Filter erfasst alle Anomalien mit einer Gesamtauswirkung von mehr als 100$ und einer prozentualen Auswirkung von mehr als 10%.
{ "detail": { "impact": { "totalImpact": [{ "numeric": [">", 100] }], "totalImpactPercentage": [{ "numeric": [">", 10] }] } } }
Beispiel: Nach Servicedimension filtern
Der folgende Filter erfasst dienstspezifische Anomalien, die vom EC2 Servicemonitor erkannt wurden. AWS
{ "detail": { "dimensionValue": ["Amazon Elastic Compute Cloud - Compute"], "monitorName": ["aws-services-monitor"] } }
Beispiel: Nach dem Tag „Kostenzuweisung“ filtern
Der folgende Filter erfasst Anomalien für das Frontend-Anwendungsteam, die anhand eines Tag-Monitors für die dimensionale Kostenzuweisung erkannt wurden.
{ "detail": { "dimensionValue": ["ApplicationTeam:Frontend"], "monitorName": ["dimensional-CAT-monitor"] } }
Beispiel: Nach der Hauptursache in der Region filtern
Der folgende Filter erfasst Anomalien, deren Ursachen in der Region USA Ost (Nord-Virginia) liegen.
{ "detail": { "rootCauses": { "region": ["us-east-1"] } } }
Beispiel: Nach mehreren Kriterien filtern
Der folgende komplexe Filter erfasst Anomalien für das Frontend-Anwendungsteam mit einer Gesamtauswirkung von mehr als 100 USD, einer prozentualen Auswirkung von mehr als 10% und Grundursachen in der Region USA Ost (Nord-Virginia).
{ "detail": { "dimensionValue": ["ApplicationTeam:Frontend"], "monitorName": ["dimensional-CAT-monitor"], "impact": { "totalImpact": [{ "numeric": [">", 100] }], "totalImpactPercentage": [{ "numeric": [">", 10] }] }, "rootCauses": { "region": ["us-east-1"] } } }