비용 모니터링 및 관리 - Amazon Cognito

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

비용 모니터링 및 관리

다른 와 마찬가지로 Amazon Cognito 구성 및 사용량이 AWS 청구서에 미치는 영향을 이해하는 AWS 서비스것이 중요합니다. 프로덕션에 사용자 풀을 배포하기 위한 준비의 일환으로 활동 및 리소스 소비에 대한 모니터링 및 보호 조치를 설정합니다. 어디에서 볼 수 있고 어떤 작업이 추가 비용을 발생시키는지 알면 청구서의 놀라움에 대한 예방 조치를 설정할 수 있습니다.

Amazon Cognito는 다음 사용량 차원에 대해 요금을 부과합니다.

  • 사용자 풀 월별 활성 사용자(MAUs)

  • OIDC 또는 SAML 페더레이션으로 MAUs 로그인한 사용자 풀

  • MAUs 고급 보안 기능이 있는 사용자 풀에서

  • 활성 사용자 풀 앱 클라이언트 및 클라이언트 자격 증명 권한 부여를 통한 기계 간(M2M) 권한 부여에 대한 요청 볼륨

  • 사용자 풀의 일부 범주에 대해 기본 할당량보다 높은 사용량을 구매했습니다. APIs

또한 이메일 메시지, SMS 메시지 및 Lambda 트리거와 같은 사용자 풀의 기능에 따라 종속 서비스 비용이 발생할 수 있습니다. 전체 개요는 Amazon Cognito 요금 섹션을 참조하세요.

비용 보기 및 예측

제품 출시 및 새 사용자 기반 열기와 같은 대량 이벤트는 MAU 수를 늘리고 비용에 영향을 미칠 수 있습니다. 새 사용자 수를 미리 추정하고 발생하는 활동을 관찰합니다. 추가 할당량 용량을 구매하여 볼륨을 수용하거나 추가 보안 조치를 사용하여 볼륨을 제어하려는 경우가 있습니다.

AWS Billing and Cost Management 콘솔 에서 AWS 비용을 보고 보고할 수 있습니다. 청구 및 결제 섹션에서 Amazon Cognito에 대한 최신 요금을 확인할 수 있습니다. 청구서 , 서비스별 요금 에서 를 필터링Cognito하여 사용량을 확인합니다. 자세한 내용은 AWS Billing 사용 설명서에서 결제 보기를 참조하세요.

API 요청 속도를 모니터링하려면 Service Quotas 콘솔에서 사용률 지표를 검토합니다. 예를 들어 클라이언트 자격 증명 요청은 ClientAuthentication 요청 비율로 표시됩니다. 청구서에서 이러한 요청은 요청을 생성한 앱 클라이언트와 연결됩니다. 이 정보를 사용하면 다중 테넌트 아키텍처 의 테넌트에 비용을 공평하게 할당할 수 있습니다.

일정 기간 동안의 M2M 요청 수를 가져오려면 분석을 위해 AWS CloudTrail CloudWatch 로그로 이벤트를 보낼 수도 있습니다. 클라이언트 보안 인증 권한 부여를 사용하여 CloudTrail 이벤트에 대해 Token_POST 이벤트를 쿼리합니다. 다음 CloudWatch Insights 쿼리는 이 수를 반환합니다.

filter eventName = "Token_POST" and @message like '"grant_type":["client_credentials"]' | stats count(*)

비용 관리

Amazon Cognito는 사용자 수, 기능 사용량 및 요청 볼륨을 기준으로 청구합니다. 다음은 Amazon Cognito ,

비활성 사용자를 활성화하지 않음

사용자를 활성화하는 일반적인 작업은 로그인, 가입 및 암호 재설정입니다. 더 자세한 목록은 섹션을 참조하세요월별 활성 사용자). Amazon Cognito는 비활성 사용자를 청구서에 계산하지 않습니다. 사용자를 활성화하는 작업을 피합니다. AdminGetUser API 작업 대신 ListUsers 작업으로 사용자를 쿼리합니다. 비활성 사용자를 대상으로 사용자 풀 작업에 대한 대량 관리 테스트를 수행하지 마세요.

페더레이션 사용자 연결

SAML 2.0 또는 OpenID Connect(OIDC) 자격 증명 공급자로 로그인하는 사용자는 로컬 사용자보다 비용이 더 높습니다. 이러한 사용자를 로컬 사용자 프로필 에 연결할 수 있습니다. 연결된 사용자는 페더레이션 사용자와 함께 제공되는 속성 및 액세스 권한을 사용하여 로컬 사용자로 로그인할 수 있습니다. 한 달 동안 연결된 로컬 계정으로만 로그인SAMLOIDC IdPs 하는 또는 의 사용자는 로컬 사용자로 요금이 청구됩니다.

요청 요금 관리

사용자 풀이 할당량 상한에 도달하는 경우 볼륨을 처리하기 위해 추가 용량을 구매하는 것이 좋습니다. 애플리케이션의 요청 볼륨을 줄일 수 있습니다. 자세한 내용은 할당량 한도에 대한 요청 속도 최적화 단원을 참조하십시오.

필요한 경우에만 새 토큰 요청

클라이언트 보안 인증 권한 부여를 사용한 Machine to Machine(M2M) 권한 부여는 대량의 토큰 요청에 도달할 수 있습니다. 각 새 토큰 요청은 요청 속도 할당량과 청구서 크기에 영향을 미칩니다. 비용을 최적화하려면 애플리케이션 설계에 토큰 만료 설정 및 토큰 처리를 포함하세요.

  • 애플리케이션이 새 토큰을 요청할 때 이전에 발급된 토큰의 캐시된 버전을 수신하도록 액세스 토큰을 캐시합니다. 이 방법을 구현하면 캐싱 프록시가 이전에 획득한 토큰의 만료를 인식하지 못하고 액세스 토큰을 요청하는 애플리케이션에 대한 보호 역할을 합니다. 캐싱 토큰은 Lambda 함수 및 Docker 컨테이너와 같은 수명이 짧은 마이크로서비스에 적합합니다.

  • 토큰 만료를 설명하는 애플리케이션에 토큰 처리 메커니즘을 구현합니다. 이전 토큰이 만료될 때까지 새 토큰을 요청하지 마세요. 가장 좋은 방법은 토큰 수명 중 약 75%에서 토큰을 새로 고치는 것입니다. 이 연습은 애플리케이션의 사용자 연속성을 보장하면서 토큰 기간을 극대화합니다.

    각 애플리케이션의 기밀성 및 가용성 요구 사항을 평가하고 적절한 유효 기간이 있는 액세스 토큰을 발급하도록 사용자 풀 앱 클라이언트를 구성합니다. 사용자 지정 토큰 기간은 보안 인증 요청 빈도를 지속적으로 관리할 수 있는 수명이 긴 서버APIs와 서버에 가장 적합합니다.

미사용 클라이언트 보안 인증 앱 클라이언트 삭제

M2M 권한 부여는 토큰 요청 속도와 클라이언트 자격 증명이 부여하는 앱 클라이언트 수의 두 가지 요인을 기반으로 청구됩니다. M2M 권한 부여를 위한 앱 클라이언트를 사용하지 않는 경우 해당 클라이언트를 삭제하거나 클라이언트 자격 증명을 발급할 권한을 제거합니다. 앱 클라이언트 구성 관리에 대한 자세한 내용은 섹션을 참조하세요앱 클라이언트를 사용한 애플리케이션별 설정.

고급 보안 관리

사용자 풀에서 고급 보안 기능을 구성하면 고급 보안 청구율이 사용자 풀의 모든 MAUs 에 적용됩니다. 고급 보안 기능이 필요하지 않은 사용자가 있는 경우 다른 사용자 풀로 분리합니다.