翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
目的
タグ付けを使用して、次のビジネス成果を実現します。
より詳細なコスト追跡を実現する
コスト管理ダッシュボードでは、リソースタイプ、AWS アカウント、AWS リージョン、その他の要因に従ってコストをセグメント化できます。ただし、ビジネスコンテキストは含まれません。例えば、ダッシュボードは、どの部門がどのくらいの金額を支払っているか、またはデータパイプラインが機械学習パイプラインよりもコストがかかるかどうかを知らせません。これらの質問に対する回答は、タグ形式でビジネスコンテキストを追加することによってのみ取得できます。その後、タグを使用してコスト管理ダッシュボードをフィルタリングできます。
コストを追跡するためのタグ付け
請求目的でタグを使用するには、コスト配分タグを選択します。これらのタグは 24 時間以内にアクティブ化されます。その後、これらのタグをグラフのフィルターとして選択することも、レポートをダウンロードすることもできます。詳細およびレポートの例については「AWS Billing ドキュメント」を参照してください。
より正確なレポートを生成する
使用量、コスト、リソースのレポートは、多くの場合、より高い管理組織や監査組織で必要になります。これらのレポートには、技術アプリケーションの各コンポーネントがビジネスユースケースまたは部門にどのようにマッピングされるかに関する本質的な知識が必要です。タグ付けは、その知識を提供することができます。
タグ付けを実装すると、AWS Cost Explorer でフィルターを使用して異なる値を区別できます。これにより、より効率的で正確なレポートまたはモニタリングオプションが提供されます。
-
部門またはプログラム – 部門名 (D72、IT、オペレーションなど)
一括請求の場合、または 1 つの AWS アカウントが複数の部門に使用される場合、この値をフィルタリングして各部門のコストを正確に見つけることができます。
-
プロジェクト – プロジェクト名 (売上予測、雇用予測など)
一括請求の場合、または 1 つの AWS アカウントが複数のプロジェクトに使用される場合、この値をフィルタリングして各プロジェクトのコストを正確に見つけることができます。
-
フェーズ – フェーズまたはステータス名 (開発、テストなど)
プロジェクトには、開発、テスト、バグ修正、レポートなど、さまざまなフェーズがあります。このタグを追加することで、プロジェクトの各フェーズのコストまたはパフォーマンスをフィルタリングできます。これにより、プロジェクトの次のイテレーションをより正確に計画できます。
-
プロセス – プロセス名 (データインジェスト、データのクリーニング/処理、機械学習、モデリングなど)
この情報を使用して、各プロセスのコスト、時間、パフォーマンスを区別できます。例えば、データクリーニングの実行時間やコストが非常にかかる場合は、データソースを最適化してコストを削減し、パフォーマンスを向上させることができます。
クリーンアップを高速化する
コストを維持し、テスト、概念実証 (PoCs)、開発に不要になったリソースを確実に削除するには、毎年のクリーンアップが必要です。適切なタグがないと、本番環境で使用されているリソースと最新の開発バージョンで使用されているリソースを区別することは困難です。
アプリケーションでタグ付けされたすべての本番環境コンポーネントでは、タグがあるかどうかに基づいてコンポーネントを削除または保持できます。例えば、長期間実行されておらず、タグが 1 つも付いていない AWS Lambda 関数は、おそらくチームメンバーの 1 人が開発またはクイックテストのために作成したものです。Infrastructure as Code を使用してタグ付けが完全に自動化されている場合、本番環境のすべてのコンポーネントには、key:environment や value:prod などのタグが関連付けられます。
アクセス許可を効率的に管理する
タグ付けを使用しない場合、アプリケーションで AWS Identity and Access Management (IAM) ロールを AWS のサービスに割り当てるには、サービスおよびインスタンスごとにロールを個別に作成する必要があります。アプリケーション全体で同じ IAM アクションを必要とするサービスが複数ある可能性があるため、これには時間がかかる場合があります。
AWS Resource Groups (または AWS CloudFormation スタックに基づいて) に基づいてタグを作成することで、アクセス許可をより効率的に割り当てることができます。より広範なグループに IAM アクセス許可を割り当てて、アクセスを許可または制限できます。以下は、リソースグループに対する特定のアクションを許可する IAM ポリシーの抜粋であり、IAM ポリシーを簡素化する例です。
"Action": [ "resource-groups:List*", "resource-groups:action2", "resource-explorer:action3" ]