• /
  • EnglishEspañolFrançais日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページを参照してください。

問題を作成する

AWS CCI の前提条件

プレビュー

この機能はまだ開発中ですが、ぜひお試しください。

この機能は現在、弊社のプレリリース ポリシーに従ってプレビュー プログラムの一部として提供されています。

統合請求の設定、コストと使用状況レポートの有効化、安全なアクセスのための IAM ロールとポリシーの構成、必要なAWSリージョンのアクティブ化など、以下の前提条件に従って、 Cloud Cost Intelligence (CCI) 統合用にAWS環境を準備します。 セットアップが New Relic プラットフォーム内で効果的なコスト分析と管理をサポートしていることを確認します。

前提条件

リアルタイムコスト見積りの前提条件

CCI で予想コストの表示を有効にするには、計装方法に関連付けられた特定の前提条件を満たしていることを確認してください。

方法

説明

いつ選ぶか

前提条件

インフラストラクチャエージェントと統合

詳細な監視にはNew Relic Infrastructureエージェントを使用します。

詳細な可視性/制御のために選択し、スタンドアロンの EC2、EKS/EC2、または ECS/EC2 セットアップに最適です。

  • スタンドアロン EC2 を使用している場合は、 New Relic Infrastructure エージェントをインストールします。
  • EKS/EC2 がある場合は、 Kubernetesインテグレーションをインストールします。
  • ECS/EC2 をお持ちの場合は、ECS インテグレーションをインストールしてください。 このメソッドは AWS Fargate ではサポートされていません。

クラウドインテグレーション(メトリクス)

直近の監視にはAWS CloudWatchメトリクスを利用します。

リアルタイムのデータが不可欠な場合に選択します。最新のインサイトが必要な動的な環境に適しています。

Amazon CloudWatch Metric Streams

を設定します。

クラウドインテグレーション (ポーリング) - レガシー

AWSサービスを定期的にポーリングしてデータを収集します。

更新頻度が低い環境に適しています。レガシー オプションは、メトリクス ベースのアプローチが実現可能性が低い場合に使用されます。

AWSポーリング統合

をセットアップします。

Kubernetes コスト配分の前提条件

  • Kubernetesインテグレーションをインストールします。 AWS Fargate 統合は、この機能ではサポートされていません。
  • 標準の Kubernetes ラベル ( app.kubernetes.io/nameapp.kubernetes.io/instanceapp.kubernetes.io/componentapp.kubernetes.io/part-of ) に加えて、デプロイメント環境と担当チームを示すために、 environmentteamなどの 2 つのカスタム ラベルを追加することを検討してください。また、 projectcostCenterなどの 2 つのカスタム リソース タグを追加することも検討してください。これらのラベルとリソース タグは、Kubernetes のコスト割り当てデータをより適切にセグメント化して分析するのに役立ちます。

推奨事項

  • AWS アカウントでコスト配分タグを設定します。タグ付けにより、コストの詳細かつ意味のある分類が可能になります。効果的なコストのフィルタリングとグループ化を実現するには、少なくとも 2 つのカスタム リソース タグが AWS リソース全体に一貫して適用されていることを確認します。
  • 最適なパフォーマンスとコスト効率を得るには、 us-east-2リージョンにある S3 バケットを使用します。

アクセス制御に関するアドバイス

指定されたNew Relicアカウント/組織にアクセスできるすべてのユーザーは、 Cloud Cost Intelligence内でAWSクラウドのコスト データを表示できます。 cloudコスト データの安全かつコンプライアンスに準拠した処理を実現するために、社内のアクセス制御ポリシーに適合した適切なNew Relicアカウント/組織を慎重に選択することをお勧めします。

重要

S3バケットアクセス

New Relic では S3 バケットへの読み取りアクセスのみが必要であり、このアクセスは New Relic 側からの単一の IAM ロールに制限されます。必要な操作を容易にしながらデータを保護するために、このアクセス レベルが維持されるようにしてください。

Copyright © 2025 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.