Kostenanomalieerkennung

Die Erkennung von Kostenanomalien überwacht kontinuierlich die täglichen Cloud-Kosten und informiert Sie über abnormale Nutzungstrends. Es minimiert die Erkennungszeit und negative Kostenauswirkungen. Kostenanomaliewarnungen benachrichtigen Sie proaktiv über Anomalieereignisse. Für jedes erkannte Ereignis tragen Kostenanomalieeinblicke dazu bei, den Untersuchungs- und Korrekturaufwand zu reduzieren, indem sie eine gründliche Ursachenanalyse bereitstellen.

So funktioniert die Kostenanomalieerkennung

Kostenmonitore

Kostenüberwachungen definieren die zu analysierenden Ressourcen. Es folgen die verschiedenen Arten von Kostenmonitoren:
  • Standardkostenmonitore: OCI erstellt automatisch einen Standardservicemonitor für die Kombination aus Mandant, Service und Region (Beispiel: Mandant 1, Compute und Region Ashburn).
  • Benutzerdefinierte Kostenmonitore: Sie können benutzerdefinierte Kostenmonitore erstellen, indem Sie Filter anwenden, um bestimmte Ressourcen oder Workloads zu analysieren.
    Hinweis

    Für eine Kostenüberwachung sind 60 Tage historische Daten erforderlich, bevor sie aktiv werden.
Beispiele für Kostenüberwachungsszenarios
Kostenüberwachungsszenario So konfigurieren Sie Kostenüberwachungsszenarios
Kosten für Ressourcen in einem untergeordneten Mandanten (Geschäftsentität) überwachen.

Erstellen Sie einen benutzerdefinierten Kostenmonitor mit einem Filter, wobei Mandant = Business Entity und nach Bedarf weitere Kriterien ist.

Überwachen Sie Ressourcen mit bestimmten Tags (z.B. Kostenstelle und Anwendung). Erstellen Sie einen benutzerdefinierten Kostenmonitor mit Filtern, wobei Tag-Namespace = Tag Namespace name, Tagschlüssel = CostCenter und Wert = 'CostCenter1'

AND

Tag-Namespace = Tag Namespace name, Tagschlüssel = Application und Wert = Application Name 1

.
Überwachen Sie die Kosten eines bestimmten Compartments (z.B. Entwicklungs-Compartment). Erstellen Sie einen benutzerdefinierten Kostenmonitor mit einem Filter, wobei Compartment = Development ist.
Servicegradkosten für eine bestimmte Region (z.B. Compute in Ashburn). Standardmonitore überwachen automatisch regionsspezifische Service-Level-Kosten innerhalb eines Mandanten.

Algorithmus für Kostenanomalie

Der Algorithmus zur Erkennung von Kostenanomalien verwendet maschinelles Lernen unter Berücksichtigung der jährlichen, wöchentlichen und täglichen Saisonalität sowie Feiertageffekte, um tägliche Kostendaten zu prognostizieren und Anomalieereignisse automatisch zu erkennen. Es lernt von dem Feedback des Benutzers, das seine Genauigkeit verbessert.

Jede Anomalie enthält Einblicke in die Kostenanomalie, die auf mögliche Ursachen für die Anomalie hindeuten. Kostenanomalieeinblicke identifizieren Änderungen an den Ressourcen innerhalb der Kostenüberwachung, indem die Ressourcen des Vortages mit denen am Ereignistag verglichen werden. Einblicke unterstreichen die Kostenauswirkungen von:
  • Neue Ressourcen erstellt: Ressourcen sind am Veranstaltungstag vorhanden, jedoch nicht am Vortag.
  • Ressourcen gelöscht: Ressourcen sind am Ereignistag nicht vorhanden, aber am Vortag verfügbar.
  • Änderungen der Ressourcennutzung: Ressourcen sind an beiden Tagen mit Änderungen der Kosten vorhanden.

Kostenanomaliealerts

Kostenanomaliealerts sind für jede Kostenüberwachung verfügbar. Wenn eine Anomalie erkannt wird und die Kostenabweichung den Alertschwellenwert überschreitet, wird ein E-Mail-Alert an die Benachrichtigungsgruppe gesendet. Eine E-Mail wird einmal pro Tag für jedes Anomalieereignis gesendet.

Ein Kostenanomalie-Alertabonnement, das einer Kostenüberwachung zugeordnet ist, definiert den Alertschwellenwert und die zu benachrichtigenden E-Mail-Adressen. Alertschwellenwerte, die als absoluter Wert und als prozentuale Abweichung zwischen den prognostizierten und den Istkosten festgelegt werden, definieren die Mindestkostenabweichung, die zum Auslösen eines Alerts erforderlich ist. Beispiel: Wenn die Kostenauswirkung der Anomalie 100 US-Dollar beträgt und der Alertschwellenwert 500 US-Dollar beträgt, löst OCI keinen Alert aus. Wenn die erwarteten Kosten 100 US-Dollar betragen und die Istkosten 120 US-Dollar betragen, löst ein Alertschwellenwert von 10% einen Alert aus.

Hinweis

Sie können E-Mail-Aliasnamen und Verteilerlisten zum Senden von Anomaliealerts verwenden. Es wird empfohlen, mindestens eine tatsächliche E-Mail-Adresse hinzuzufügen, um sicherzustellen, dass Empfänger Alerts erhalten, wenn eine andere Adresse inaktiv wird.

Erforderliche IAM-Policy

Um Oracle Cloud Infrastructure verwenden zu können, muss ein Administrator Mitglied einer Gruppe sein, der Sicherheitszugriff in einer Policy von einem Mandantenadministrator erteilt wurde. Dieser Zugriff ist unabhängig davon erforderlich, ob Sie die Konsole oder die REST-API mit einem SDK, einer CLI oder einem anderen Tool verwenden. Wenn Sie eine Meldung erhalten, dass Sie keine Berechtigung haben oder nicht autorisiert sind, fragen sie den Mandantenadministrator, welcher Zugriffstyp Ihnen zugewiesen wurde und In welchem Compartment Ihr Zugriff funktioniert.

Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Erste Schritte mit Policys und Allgemeine Policys.

Um die Kostenanomalieerkennung verwenden zu können, müssen Sie zu einer Gruppe gehören, die berechtigt ist, Kostenanomalieerkennungsressourcen im Mandanten (Stamm-Compartment) oder die Berechtigung zur Verwendung aller Ressourcen im Mandanten zu verwenden. Alle Kostenanomalien und Kostenüberwachungen werden unabhängig vom angestrebten Compartment im Root Compartment erstellt. IAM-Policys, die Berechtigungen außerhalb des Root Compartments erteilen, erteilen keinen Zugriff auf Cost Anomaly Detection-Ressourcen.
Anwendungsfall IAM-Policy
Administrator der Funktionen zur Kostenanomalieerkennung

Allow group <groupname> to manage costad-family in tenancy

Allow group <group-name> to read usage-report in tenancy

Allow group <group-name> to read organizations-family in tenancy

Nur Zugriff auf Funktionen zur Kostenanomalieerkennung anzeigen

Allow group <groupname> to read costad-family in tenancy

Allow group <group-name> to read usage-report in tenancy

Allow group <group-name> to read organizations-family in tenancy