Monitoraggio dei costi - Amazon Cognito

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Monitoraggio dei costi

Amazon Cognito addebita i costi per le seguenti dimensioni di utilizzo.

  • Pool di utenti: utenti attivi mensili (MAU)

  • I MAU del pool di utenti hanno effettuato l'accesso con la federazione OIDC o SAML

  • MAU in un pool di utenti con funzionalità di sicurezza avanzate

  • Raggruppa utenti attivi tra client di app e volume di richieste di autorizzazione da macchina a macchina (M2M) con assegnazione di credenziali client

  • Utilizzo acquistato superiore alle quote predefinite per alcune categorie di API per pool di utenti

Inoltre, le funzionalità del tuo pool di utenti come messaggi e-mail, messaggi SMS e trigger Lambda possono comportare costi in servizi dipendenti. Per una panoramica completa, consulta i prezzi di Amazon Cognito.

Visualizzazione e previsione dei costi

Puoi visualizzare e generare report sui AWS costi nella AWS Billing and Cost Management console. Puoi trovare gli addebiti più recenti per Amazon Cognito nella sezione Fatturazione e pagamenti. In Fatture, addebiti per servizio, filtra Cognito per visualizzare l'utilizzo. Per ulteriori informazioni, consulta Visualizzazione della fattura nella Guida per l'utente di AWS Billing .

Per monitorare i tassi di richiesta API, esamina la metrica di utilizzo nella console Service Quotas. Ad esempio, le richieste di credenziali del client vengono visualizzate come Frequenza delle richieste. ClientAuthentication Nella fattura, queste richieste sono associate al client dell'app che le ha prodotte. Con queste informazioni, è possibile allocare equamente i costi ai tenant in un'architettura multi-tenant.

Per ottenere un conteggio delle richieste M2M per un periodo di tempo, puoi anche inviare AWS CloudTrail eventi a Logs per l'analisi. CloudWatch Interroga i tuoi CloudTrail eventi per verificare la presenza di Token_POST eventi con una concessione di credenziali al client. La seguente query CloudWatch Insights restituisce questo conteggio.

filter eventName = "Token_POST" and @message like '"grant_type":["client_credentials"]' | stats count(*)

Gestione dei costi

Le fatture di Amazon Cognito si basano sul numero di utenti, sull'utilizzo delle funzionalità e sul volume delle richieste. Di seguito sono riportati alcuni suggerimenti per gestire i costi in Amazon Cognito,

Non attivare gli utenti inattivi

Le operazioni tipiche che rendono attivo un utente sono l'accesso, la registrazione e la reimpostazione della password. Per un elenco più completo, consulta. Monthly active users (Utenti attivi mensili) Amazon Cognito non conta gli utenti inattivi ai fini della fattura. Evita qualsiasi operazione che renda attivo un utente. Invece dell'operazione AdminGetUserAPI, interroga gli utenti con l'ListUsersoperazione. Non eseguite test amministrativi ad alto volume sulle operazioni del pool di utenti con utenti inattivi.

Collega gli utenti federati

Gli utenti che accedono con un provider di identità SAML 2.0 o OpenID Connect (OIDC) hanno un costo maggiore rispetto agli utenti locali. Puoi collegare questi utenti a un profilo utente locale. Un utente collegato può accedere come utente locale con gli attributi e l'accesso forniti dal proprio utente federato. Gli utenti di SAML o OIDC IdPs che, nel corso di un mese, accedono solo con un account locale collegato vengono fatturati come utenti locali.

Gestisci le tariffe delle richieste

Se il tuo pool di utenti si avvicina al limite massimo della tua quota, potresti prendere in considerazione l'acquisto di capacità aggiuntiva per gestire il volume. Potresti riuscire a ridurre il volume delle richieste nella tua applicazione. Per ulteriori informazioni, consulta Ottimizza le frequenze di richiesta per i limiti di quota.

Richiedi un nuovo token solo quando ne hai bisogno

L'autorizzazione da macchina a macchina (M2M) con concessione di credenziali client può raggiungere un volume elevato di richieste di token. Ogni nuova richiesta di token ha un effetto sulla quota di richiesta e sull'entità della fattura. Per ottimizzare i costi, includi le impostazioni di scadenza dei token e la gestione dei token nella progettazione delle tue applicazioni.

  • Memorizza i token di accesso alla cache in modo che, quando l'applicazione richiede un nuovo token, riceva una versione memorizzata nella cache di un token emesso in precedenza. Quando si implementa questo metodo, il proxy di memorizzazione nella cache funge da protezione contro le applicazioni che richiedono token di accesso senza essere consapevoli della scadenza dei token acquisiti in precedenza. I token di caching sono ideali per microservizi di breve durata come le funzioni Lambda e i contenitori Docker.

  • Implementa meccanismi di gestione dei token nelle tue applicazioni che tengano conto della scadenza dei token. Non richiedete un nuovo token fino alla scadenza dei token precedenti. Valuta le esigenze di riservatezza e disponibilità di ciascuna applicazione e configura il client dell'app del pool di utenti per emettere token di accesso con un periodo di validità appropriato. La durata dei token personalizzati funziona meglio con API e server più longevi in grado di gestire in modo persistente la frequenza delle richieste di credenziali.

Eliminare le credenziali client non utilizzate (client dell'app)

Le fatture di autorizzazione M2M si basano su due fattori: il tasso di richieste di token e il numero di app client che concedono le credenziali dei clienti. Quando i client di app per l'autorizzazione M2M non sono in uso, eliminali o rimuovi la loro autorizzazione a emettere le credenziali dei client. Per ulteriori informazioni sulla gestione della configurazione del client dell'app, consulta. Client dell'app pool di utenti

Gestire la sicurezza avanzata

Quando configuri funzionalità di sicurezza avanzate in un pool di utenti, la tariffa di fatturazione per la sicurezza avanzata si applica a tutte le MAU del pool di utenti. Se hai utenti che non necessitano di funzionalità di sicurezza avanzate, separali in un altro pool di utenti.