# Hourlyレポート解析の有効化

Alphaus のHourlyレポート解析を有効にするために、お客様のAWSアカウントで実施する必要がある作業と、Alphaus に提出する情報について記述します。

作業後、Alphaus に提出する情報については以下の通りです。 各段階の作業で控えていただくようお願いいたします。(作業後でも確認可能です。)

```
- AWSアカウントのID (数字12桁)

- 作成したレポートの情報

    - レポート名

    - S3バケット

    - レポートパスのプレフィックス、またはレポートのパス

- 特定バケット許可用の IAMロールのARN (例: arn:aws:iam::xxxxxxxxxxxx:role/crossacounnt-access-for-mobingi)
```

## 手順 1 : S3バケットおよびHourlyレポートの作成(任意) <a href="#step1" id="step1"></a>

* 請求情報を共有するAWSのアカウントで、Hourlyレポートを作成します。
* 以下の条件に当てはまるレポート定義がすでにある場合、この作業をスキップしてすることが可能です。

  `時間単位: 時間別`

  `レポートに含める項目で リソースID が有効`

  `バケット内にモビンギが 閲覧してはいけないオブジェクト を含まない(バケット全体に読み取りアクセスを付与するため)`

### 手順1-1: **S3バケットの作成**

* S3コンソールから任意の名称でバケットを作成します。オプションはデフォルトで構いません。

  レポートの出力先として利用するため、バケット名を控えておいてください。

### 手順1-2: **Hourlyレポートの作成**

* AWSのマネジメントコンソールから、『請求』を開き『Cost & Usage Reports 』メニューへ移動します。

レポートの作成へ進みます。

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJPpx1rP6U3nAdoQpi%2F-LhJPu3CgqHFXDE769Vy%2FBilling_Management_Console.png?alt=media\&token=eb3934fd-fa23-4c45-8d7a-821af5c36913)

* 『ステップ 1: レポートの明細項目』を以下の要領で記入して次に進めます。
  * レポート名：任意
  * **リソースIDのインクルード**：チェック
  * データの更新設定：チェック推奨

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJPpx1rP6U3nAdoQpi%2F-LhJQhmbZH2yJmIu4Hlx%2FBilling_Management_Console-2.png?alt=media\&token=644b6da5-133b-420a-a941-051299cd8d67)

* 『ステップ 2: 配信オプション』では、S3バケットの操作を含めるため、以下手順で進めます。
  * S3バケット名の設定ボタンをクリック
  * 『ステップ 1/2: S3 バケットの設定』で既存のバケットを選択
  * 『ステップ 2/2: ポリシーの確認』のポリシーの確認にチェックを入れ保存

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJSe06D8l9Yy2NBvGb%2F-LhJSiS1WRrB6gV5XzOz%2FBilling_Management_Console-3.png?alt=media\&token=3e12755c-a445-4ffa-8919-7429410874f3)

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJSe06D8l9Yy2NBvGb%2F-LhJTjF-VOUJmiB6TH-F%2FBilling_Management_Console-4.png?alt=media\&token=72eaa47a-33b8-4dd0-bea2-f8921ac19904)

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJSe06D8l9Yy2NBvGb%2F-LhJTmsULoVDzlQKezIr%2FBilling_Management_Console-5.png?alt=media\&token=280f2827-15b9-48ce-a0cf-d472fa67e8f2)

* 検証で「有効なバケット」と出ていることを確認し、下記の設定を行います。
  * レポートパスのプレフィックス: 任意 (※なしでも構いません)
  * 使用料の時間詳細度：**時間別**
  * レポートのバージョニング：新しいメールバージョンの作成
  * **レポートデータ統合の有効化: チェックしない**
  * 圧縮タイプ: GZIP もしくは ZIP を選択

{% hint style="danger" %}
レポートデータ統合を有効化すると正常に動かない場合があります。
{% endhint %}

* 『ステップ 3: 確認』表示されている内容に間違いがない確認し、完了します。

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJSe06D8l9Yy2NBvGb%2F-LhJWnfHjOd3UDojKDxU%2F%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%BC%E3%83%B3%E3%82%B7%E3%83%A7%E3%83%83%E3%83%88%202019-06-14%2014.47.14.png?alt=media\&token=cf4be18c-3e55-4e4d-adb2-e4909b03b4ed)

## 手順 2 :読み取り権限を委譲するIAMロールの作成 <a href="#step2" id="step2"></a>

AWSのマネジメントコンソールから、IAMサービスを開き、『ロール』>> 『ロールの作成』メニューへ移動します。

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJSe06D8l9Yy2NBvGb%2F-LhJc_CwBfUJH5Z-19yU%2FIAM_Management_Console-2.png?alt=media\&token=78dd8c37-ae78-4f87-a885-a1839ee0673b)

『信頼されたエンティティの種類を選択』で、「別のAWSアカウントを」選択し、以下のAlphaus のアカウントIDを入力します。

* **AlphausアカウントID: 131920598436**

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJSe06D8l9Yy2NBvGb%2F-LhJcsbdvgiss9xcbLI0%2FIAM_Management_Console-3.png?alt=media\&token=5bb58fbd-c0e7-4d10-aab8-a7439cf2e94c)

「Attach アクセス権限ポリシー」メニューで、『ポリシーの作成』を選択します。

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJSe06D8l9Yy2NBvGb%2F-LhJdQX245tORLh-YIv1%2FIAM_Management_Console-4.png?alt=media\&token=bd53d2cd-8bc1-468e-b8f2-5c358ebbf4a7)

別のタブ(ウィンドウ)で「ポリシーの作成」メニューが開くので、入力形式にJSONを選択し、以下の内容でポリシーを入力します。 Resourceの`{replace_to_report_bucket}`部分を **レポートに使用するバケット名** に置き換えてください。

```bash
{
    "Version": "2012-10-17",
   "Statement": [
         {
               "Effect": "Allow",
               "Action": [
                     "s3:Get*",
                     "s3:List*"
               ],
               "Resource": [
                     "arn:aws:s3:::{replace_to_report_bucket}",
                     "arn:aws:s3:::{replace_to_report_bucket}/*"
               ]
         }
   ]
}
```

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJSe06D8l9Yy2NBvGb%2F-LhJdyEgWugMArWw_KQO%2FIAM_Management_Console-5.png?alt=media\&token=ab1685bc-dfb8-4bf3-9eda-532a2303bb33)

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJSe06D8l9Yy2NBvGb%2F-LhJeJ46E8C0UD92BqjA%2FIAM_Management_Console-6.png?alt=media\&token=83d7486b-ffe1-4619-a54b-7a5818dc86ff)

「ポリシーの確認」へ進み、以下の項目を入力してポリシーを作成します。

* 名前: 任意(※必須)
* 説明: 任意

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJSe06D8l9Yy2NBvGb%2F-LhJefIJnj_Ja-YZvuao%2FIAM_Management_Console-7.png?alt=media\&token=cdd3cddb-6c42-474f-9799-dd859e379f48)

『ロールの作成』メニューに戻り、リストを更新し、先ほど作成したポリシーを表示します。 チェックを有効にして、確認へ進みます。

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJSe06D8l9Yy2NBvGb%2F-LhJahKLmdiYsyxT1Mq_%2FIAM_Management_Console.png?alt=media\&token=5b1b5fae-0827-4284-88b3-d20f33e75994)

『次のステップ: タグ』をクリック。

* タグは任意で設定してください。

「確認」メニューで、以下の項目を入力します。

* ロール名: 任意(※必須)
* ロールの説明: 任意

「信頼されたエンティティ」、「ポリシー」が適用されていることを確認し、ロールを作成します。

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJSe06D8l9Yy2NBvGb%2F-LhJfeoy_MSusdbev7yk%2FIAM_Management_Console-9.png?alt=media\&token=7f64f0b2-c664-4a39-becf-31e0c9f55457)

作成したロールのARNを控えます。

![](https://4054161915-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LEMvLfZDvQFZLQc2YmY%2F-LhJSe06D8l9Yy2NBvGb%2F-LhJfUkP2xmP6wmBujAx%2FIAM_Management_Console-10.png?alt=media\&token=983bb818-7302-4ac0-9d5b-35c6a4cec87f)
