Utilisation EventBridge avec détection des anomalies de coûts - AWS Gestion des coûts

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation EventBridge avec détection des anomalies de coûts

AWS La détection des anomalies de coût est intégrée à EventBridge un service de bus d'événements que vous pouvez utiliser pour connecter vos applications à des données provenant de diverses sources. Pour plus d'informations, consultez le guide de EventBridge l'utilisateur Amazon.

Vous pouvez l'utiliser EventBridge pour détecter les événements de détection d'anomalies de coûts et y réagir. Ensuite, en fonction des règles que vous créez, EventBridge invoque une ou plusieurs actions cibles lorsqu'un événement correspond aux valeurs que vous spécifiez dans une règle. Selon le type d'événement, vous pouvez saisir des informations sur l'événement, initier des événements supplémentaires, envoyer des notifications, prendre des mesures correctives ou effectuer d'autres actions. Pour configurer une EventBridge règle pour les événements de détection d'anomalies de coûts, consultez la section Créer une règle dans Amazon EventBridge dans le guide de l' EventBridge utilisateur Amazon.

Exemple : EventBridge événement pour la détection d'anomalies de coûts

Lorsqu'une alerte immédiate est détectée, l'abonné reçoit un événement de type Anomaly Detected détaillé. L'exemple suivant montre le corps de l'événement pour le type de détail :

{ "version": "0", "id": "<id>", // alphanumeric string "source": "aws.ce", "detail-type": "Anomaly Detected", "account": "<account ID>", // 12 digit account id. "region": "<region>", // Cost Anomaly Detection home region. "time": "<date>", // Format: yyyy-MM-dd'T'hh:mm:ssZ "resources": [ "arn:aws:ce::123456789012:anomalymonitor/abcdef12-1234-4ea0-84cc-918a97d736ef" ], "detail": { "accountName": "<account name>", "anomalyEndDate": "2021-05-25T00:00:00Z", "anomalyId": "12345678-abcd-ef12-3456-987654321a12", "anomalyScore": { "currentScore": 0.47, "maxScore": 0.47 }, "anomalyStartDate": "2021-05-25T00:00:00Z", "dimensionValue": "<dimension value>", // service name for AWS Service Monitor "feedback": "string", "impact": { "maxImpact": 151, "totalActualSpend": 1301, "totalExpectedSpend": 300, "totalImpact": 1001, "totalImpactPercentage": 333.67 }, "rootCauses": [ { "linkedAccount": "<linked account ID>", // 12 digit account id. "linkedAccountName": "<linked account name>", "region": "<region>", "service": "<service name>", // AWS service name "usageType": "<usage type>", // AWS service usage type "impact": { "contribution": 601, } } ], "accountId": "<account ID>", // 12 digit account id. "monitorArn": "arn:aws:ce::123456789012:anomalymonitor/abcdef12-1234-4ea0-84cc-918a97d736ef", "monitorName": "<your monitor name>", "anomalyDetailsLink": "https://console.aws.amazon.com/cost-management/home#/anomaly-detection/monitors/abcdef12-1234-4ea0-84cc-918a97d736ef/anomalies/12345678-abcd-ef12-3456-987654321a12" } }