• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Intégrer manuellement votre compte AWS

Aperçu

Nous travaillons toujours sur cette fonctionnalité, mais nous aimerions que vous l'essayiez !

Cette fonctionnalité est actuellement fournie dans le cadre d'un programme d'aperçu conformément à nos politiques de pré-sortie.

Intégrez manuellement votre compte AWS à Cloud Cost Intelligence en configurant les ressources et les paramètres AWS requis. Cette méthode offre un contrôle total sur chaque étape de configuration.

Instructions de configuration

Important

Pour les étapes suivantes, connectez-vous à la console de gestion AWS et restez connecté tout au long du processus.

Créer un compartiment S3 pour les rapports de coûts et d'utilisation

Créez un compartiment S3 pour stocker les rapports AWS Cost and Usage Reports (CUR). Nous recommandons d'utiliser la région us-east-2.

  1. Accédez au S3 service et cliquez sur Create bucket.

  2. Saisissez un nom de bucket unique (par exemple, <your-company-name>-billing).

  3. Configurer les paramètres du compartiment :

    • Activer le versionnage
    • Désactiver l'accès public (recommandé)
    • Activer le chiffrement par défaut (recommandé)
  4. Balises (Facultatif): Ajoutez les balises nécessaires à la gestion des ressources de votre organisation et cliquez sur Create bucket.

    Important

    N'oubliez pas le nom du bucket pour les étapes suivantes.

Configurer les rapports de coûts et d'utilisation AWS

Créez un Cost and Usage Report à remettre à votre compartiment S3 :

  1. Accédez au Billing Dashboard > Cost & Usage Analysis > Data Exports, puis cliquez sur Create.

  2. Configurer les paramètres du rapport :

    Paramètre

    Valeur

    Description

    Type d'exportation

    Standard Data Export

    Informations détaillées sur l'utilisation et les coûts pour la facturation et l'analyse des coûts.

    Nom d'exportation

    Name

    Nom du rapport CUR (par exemple, <company-name>-billing-cci).

    Tableau de données

    CUR 2.0

    Prend en charge la dernière structure de tableau au format FOCUS.

    Inclure les identifiants de ressources

    ON

    Permet un suivi détaillé des coûts par ressource AWS individuelle.

    Données de répartition des coûts fractionnés

    OFF

    Simplifie la structure des données. Ne pas inclure, sauf si des répartitions détaillées de l'allocation des coûts sont nécessaires.

    granularité temporelle

    Hourly

    Requis pour une analyse détaillée des coûts et de l'utilisation.

    Type de compression

    Parquet

    Format de stockage en colonnes qui améliore les performances des requêtes et réduit l'espace de stockage.

    Gestion des versions de fichiers

    Create New Report Version

    Crée une nouvelle version à chaque mise à jour, conservant les rapports historiques à des fins d'audit.

    Paramètres d'actualisation des données

    AUTOMATIC

    Maintient automatiquement les données CUR à jour.

    Paramètres d'exportation de données du compartiment S3

    Sélectionnez le bucket que vous avez créé dans Créer un bucket S3 pour les rapports de coûts et d'utilisation

    Les fichiers CUR sont enregistrés dans le compartiment S3. Acceptez d'écraser la politique.

    Préfixe de chemin S3

    cost-and-usage-reports

    Organise les rapports de coûts et d'utilisation dans le bucket S3.

  3. Cliquez sur Next, puis sur Create report.

    Important

    N'oubliez pas le nom d'exportation pour l'intégration CCI. Assurez-vous que le préfixe du chemin S3 est cost-and-usage-reports. Le premier rapport est livré dans les 24 heures ; les rapports suivants sont livrés périodiquement.

Créer une politique IAM pour l'accès CCI

Créez une stratégie Identity and Access Management (IAM) qui accorde à CCI les autorisations d'accéder à vos données CUR :

  1. Accédez àIAM service > Policies et cliquez sur Create policy.

  2. Passez à l' éditeur JSON (JSON editor) et collez la politique suivante :

    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Action": ["s3:Get*", "s3:List*"],
    "Effect": "Allow",
    "Resource": [
    "arn:aws:s3:::<bucket-name>/*",
    "arn:aws:s3:::<bucket-name>"
    ],
    "Sid": "AccessMasterPayerBillingBucket"
    },
    {
    "Effect": "Allow",
    "Action": [
    "pricing:DescribeServices",
    "pricing:GetAttributeValues",
    "pricing:GetProducts",
    "pricing:GetPriceListFileUrl",
    "pricing:ListPriceLists"
    ],
    "Resource": ["*"]
    }
    ]
    }

    Important

    Remplacez bucket-name par le nom de votre compartiment S3 à partir de Créer un compartiment S3 pour les rapports de coûts et d'utilisation.

  3. Cliquez sur Next.

  4. Nommez la politique CCI-Access-Policy (ou votre nom préféré), ajoutez une description et cliquez sur Create policy.

Créer un rôle IAM pour que CCI l'assume

Créez un rôle IAM que CCI assumera pour accéder à vos données CUR :

  1. Accédez à IAM service > Roles et cliquez sur Create role.

  2. Sélectionnez Custom Trust Policy dans la section type d'entité approuvée et collez la définition de rôle suivante :

    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Principal": {
    "AWS": "arn:aws:iam::207192125115:user/cci_global_user"
    },
    "Action": "sts:AssumeRole",
    "Condition": {
    "StringEquals": {
    "sts:ExternalId": "<externalID>"
    }
    }
    }
    ]
    }

    Note

    Le externalId est généré lorsque vous démarrez l'intégration CCI.

  3. Cliquez sur Next.

  4. Joignez la politique créée dans Créer une politique IAM pour l'accès CCI et cliquez sur Next.

  5. Nommez le rôle CCI-Access-Role (ou votre nom préféré), ajoutez une description (facultatif) et cliquez sur Create role.

  6. Notez l'ARN (Amazon Resource Name) du rôle sur la page de résumé du rôle.

    Important

    Vous aurez besoin de l'ARN du rôle lors de l'intégration de CCI.

Fournir les détails de connexion

Saisissez les informations requises :

  • Nom de la connexion: Nom par défaut fourni. Modifier pour un nom personnalisé.
  • ARN du rôle IAM inter-compte: Saisissez l'ARN du rôle IAM (Amazon Resource Name) pour autoriser Cloud Cost Intelligence à accéder à votre bucket S3 (format : arn:aws:iam::<account-id>:role/<role-name>).
  • ID externe: Copiez l'ID externe et ajoutez-le à la stratégie de confiance de votre rôle IAM dans AWS.
  • Nom de l'export de données: Saisissez le nom du fichier d'export de données. Pour le rapport cci-ingestion-test, le chemin est cost-and-usage-reports/cci-ingestion-test/data.
  • Nom du bucket S3: Saisissez le nom exact du bucket. Utilisez la région us-east-2 pour des performances optimales.

Configurer la politique d'approbation

Ajoutez l'utilisateur global New Relic (arn:aws:iam::207192125115:user/cci_global_user) à votre stratégie d'approbation de rôle IAM :

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::207192125115:user/cci_global_user"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"sts:ExternalId": "<externalID>"
}
}
}
]
}

Important

Définissez sts:ExternalId sur l'ID externe de Fournir les détails de connexion. Activez AWS Security Token Service (STS) pour les régions où il n'est pas activé par défaut (par exemple, ap-east-1, eu-south-1).

Tester la connexion

Cliquez sur Test connection pour vérifier la connexion à votre environnement AWS.

Important

Le traitement initial des données prend quelques heures une fois la configuration terminée.

Facultatif : activer les fonctionnalités avancées

Activez ces fonctionnalités facultatives pour améliorer votre analyse des coûts AWS.

Estimation des coûts en temps réel

Pour activer l'affichage des coûts estimés en temps réel dans CCI, remplissez les conditions préalables pour votre méthode d'instrumentation :

Méthode

Description

Quand choisir

Prérequis

agent d'infrastructure et intégration

Utilise l'agent New Relic Infrastructure pour monitoring détaillée.

Pour une visibilité/un contrôle approfondis, idéal pour les configurations EC2, EKS/EC2 ou ECS/EC2 autonomes.

  • EC2 autonome : Installez l'agent d'infrastructure New Relic.
  • EKS/EC2 : Installez l'intégration Kubernetes.
  • ECS/EC2 : Installez l'intégration ECS. Non pris en charge pour AWS Fargate.

intégration cloud (métriques)

Utilise les métriques AWS CloudWatch pour monitoring en temps réel.

Lorsque les données en temps réel sont essentielles pour les environnements dynamiques.

Configurez

Amazon flux de métriques CloudWatch

.

intégration cloud (polling) - legacy

Collecte des données en interrogeant les services AWS à intervalles réguliers.

Pour les environnements tolérant des mises à jour moins fréquentes.

Configurez

l'intégration des sondages AWS

.

Répartition des coûts de Kubernetes

  • Installer l'intégration Kubernetes. L'intégration AWS Fargate n'est pas prise en charge.
  • Au-delà des labels Kubernetes standards (app.kubernetes.io/name, app.kubernetes.io/instance, app.kubernetes.io/component et app.kubernetes.io/part-of), ajoutez des labels personnalisés tels que environment et team, et des tags de ressources personnalisés tels que project et costCenter pour une meilleure segmentation et analyse des coûts.

Recommandations

  • Configurez les balises d'allocation des coûts dans votre compte AWS. Appliquez au moins deux balises de ressources personnalisées de manière cohérente sur les ressources AWS pour un filtrage et un regroupement efficaces des coûts.
  • Utilisez un compartiment S3 dans la région us-east-2 pour des performances et une rentabilité optimales.

Avis relatif au contrôle d'accès

Tous les utilisateurs ayant accès au compte/à l'organisation New Relic désigné peuvent afficher vos données de coût cloud AWS. Sélectionnez le compte/l'organisation New Relic approprié qui correspond à vos stratégies de contrôle d'accès internes.

Important

accès au compartiment S3

New Relic ne nécessite qu'un accès en lecture à votre bucket S3, limité à un seul rôle IAM. Conservez ce niveau d'accès pour protéger vos données.

1Overview of Cloud Cost Intelligence - AWS

2Automate AWS with CloudFormation

3Manually integrate your AWS account

You are here
Droits d'auteur © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.