COST02-BP05 實作成本控制措施
根據組織政策以及定義的群組和角色實作控制措施。這些控制措施可證明成本的發生始終符合組織要求:例如,使用 AWS Identity and Access Management (IAM) 政策控制對區域或資源類型的存取。
若未建立此最佳實務,暴露的風險等級: 低
實作指引
實作成本控制常見的第一步設定在發生偏離組織政策的成本或用量事件時發出通知。這可讓您快速採取動作,並驗證是否需要採取糾正措施,而不會限制或對工作負載或新的活動造成負面影響。在您了解工作負載和環境限制之後,即可施行管控。在 AWS 中,通知會透過 AWS Budgets執行,您可以在其中定義每月的 AWS 成本預算、用量和承諾折扣 (Savings Plans 和預留執行個體)。您可以在彙總成本層級 (例如,所有成本) 或更精細的層級建立預算,其中只包含特定維度,例如連結的帳戶、服務、標籤或可用區域。
第二步,您可以透過 AWS Identity and Access Management
亦可透過管理 Service Quotas 來實作管控。藉由確保服務配額設定為冗餘最低並且正確維護,可盡量避免建立超出組織要求的資源。為達成此目的,您必須了解要求的變更速度能有多快、了解進行中的專案 (包括資源的建立與除役兩者) 並將變更配額的實作速度能有多快列入作為考量因素。Service Quotas 可在需要時用來增加您的配額。
實作步驟
-
實作支出通知: 使用您定義的組織政策,建立 AWS 預算以在支出超出您的政策要求時發出通知。設定多個成本預算 (每個帳戶一個),各帳戶會通知您整體帳戶支出。然後,針對帳戶中的較小單位,為每個帳戶設定額外的成本預算。這些單位會根據您的帳戶結構而有所不同。一些常見的範例是 AWS 區域、工作負載 (使用標籤) 或 AWS 服務。請確保您將電子郵件分發清單設定為通知收件人,而非個人的電子郵件帳戶。您可以設定超過數量時的實際預算,或使用預測預算來通知預測用量。
-
實作用量控制措施: 使用您定義的組織政策,實作 IAM 政策和角色來指定使用者可以執行的動作,以及他們無法執行的動作。一項 AWS 政策中可包含多項組織政策。使用與您定義政策相同的方式,一開始廣泛定義,然後在每個步驟中套用更精細的控制措施。服務限制也能有效控制用量。在您所有帳戶中實作正確的服務限制。
資源
相關文件:
相關範例: