기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
목표
태그 지정을 사용하여 다음과 같은 비즈니스 성과를 실현합니다.
보다 세부적인 비용 추적 달성
비용 관리 대시보드에서 리소스 유형, AWS 계정, AWS 리전 및 기타 요인에 따라 비용을 분할할 수 있습니다. 그러나 비즈니스 컨텍스트는 포함되지 않습니다. 예를 들어 대시보드는 어느 부서가 얼마나 많은 비용을 지불해야 하는지 또는 데이터 파이프라인이 기계 학습 파이프라인보다 비용이 많은지 알려주지 않습니다. 이러한 질문에 대한 답변은 비즈니스 컨텍스트를 태그 형식으로 추가하여 얻을 수 있습니다. 그런 다음 태그를 사용하여 비용 관리 대시보드를 필터링할 수 있습니다.
비용 추적을 위한 태그 지정
결제 목적으로 태그를 사용하려면 24시간 이내에 활성화되는 비용 할당 태그를 선택합니다. 그런 다음 이러한 태그를 차트의 필터로 선택하거나 보고서를 다운로드할 수 있습니다. 자세한 내용과 보고서 예제는 AWS Billing 설명서를 참조하세요.
보다 정확한 보고서 생성
고위 관리 및 감사 조직에서는 종종 사용량, 비용 및 리소스에 대한 보고서가 필요합니다. 이러한 보고서에는 기술 애플리케이션의 각 구성 요소를 비즈니스 사용 사례 또는 부서에 매핑하는 방식에 대한 고유한 지식이 필요합니다. 태그 지정을 통해 이러한 지식을 제공할 수 있습니다.
태그 지정이 구현되면 AWS Cost Explorer의 필터를 사용하여 서로 다른 값을 구분할 수 있습니다. 이를 통해 보다 효율적이고 정확한 보고 또는 모니터링 옵션을 제공할 수 있습니다.
-
부서 또는 프로그램 - 부서 이름(예: D72, IT 또는 운영)
통합 결제의 경우 또는 여러 부서에 AWS 계정이 사용되는 경우 이 값을 필터링하여 각 부서의 비용을 정확하게 찾을 수 있습니다.
-
프로젝트 - 프로젝트 이름(예: 영업 예측, 채용 예측)
통합 결제의 경우 또는 여러 프로젝트에 AWS 계정이 사용되는 경우 이 값을 필터링하여 각 프로젝트의 비용을 정확하게 찾을 수 있습니다.
-
단계 - 단계 또는 상태 이름(예: 개발, 테스트)
프로젝트에는 개발, 테스트, 버그 수정 및 보고와 같은 다양한 단계가 있습니다. 이 태그를 추가하면 프로젝트의 각 단계에 대한 비용 또는 성능을 필터링할 수 있습니다. 이를 통해 프로젝트의 다음 반복을 보다 정확하게 계획하는 데 도움이 됩니다.
-
프로세스 - 프로세스 이름(예: 데이터 수집, 데이터 정리/처리, 기계 학습, 모델링)
이 정보를 사용하여 각 프로세스의 비용, 시간 또는 성능을 구분할 수 있습니다. 예를 들어 데이터 정리의 런타임 또는 비용이 매우 높은 경우 비용을 절감하고 성능을 개선하기 위해 데이터 소스를 최적화할 수 있습니다.
정리 속도 향상
비용을 유지하고 테스트, 개념 증명(PoCs) 및 개발에 더 이상 필요하지 않은 리소스를 제거하려면 매년 정리를 수행해야 합니다. 올바른 태그가 없으면 프로덕션 또는 최신 개발 버전에서 사용되는 리소스를 구분하기 어렵습니다.
애플리케이션에서 모든 프로덕션 구성 요소에 태그를 지정하면 태그가 있는지에 따라 구성 요소를 삭제하거나 유지할 수 있습니다. 예를 들어 장기간 실행되지 않은 태그가 없는 AWS Lambda 함수는 팀원 중 한 명이 개발 또는 빠른 테스트를 위해 생성했을 수 있습니다. 코드형 인프라를 사용하여 태그 지정이 완전히 자동화된 경우 프로덕션의 모든 구성 요소에는 key:environment 및 value:prod와 같은 태그가 연결됩니다.
효율적으로 권한 관리
태그를 지정하지 않으면 애플리케이션의 AWS 서비스에 AWS Identity and Access Management(IAM) 역할을 할당하려는 경우 각 서비스 및 인스턴스에 대해 개별적으로 역할을 생성해야 합니다. 애플리케이션 전체에서 동일한 IAM 작업이 필요한 서비스가 여러 개 있을 수 있으므로 시간이 많이 걸릴 수 있습니다.
AWS Resource Groups 또는 AWS CloudFormation 스택을 기반으로 태그를 생성하여 권한을 더 효율적으로 할당할 수 있습니다. 광범위한 그룹에 IAM 권한을 할당하여 액세스를 허용하거나 제한할 수 있습니다. 리소스 그룹에 대한 특정 작업을 허용하는 IAM 정책의 다음 발췌문에서는 IAM 정책을 단순화합니다.
"Action": [ "resource-groups:List*", "resource-groups:action2", "resource-explorer:action3" ]