

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Detección de gastos inusuales con la detección AWS de anomalías de costes
<a name="manage-ad"></a>

AWS La detección de anomalías en los costes es una función que utiliza modelos de aprendizaje automático para detectar patrones de gasto anómalos en las instalaciones y alertar al respecto. Servicios de AWS

 AWS El uso de la detección de anomalías de costes incluye las siguientes ventajas: 
+ Recibirá alertas de forma individual en informes agregados, ya sea en un mensaje de correo electrónico o un tema de Amazon SNS. 

  Para los temas de Amazon SNS, cree un desarrollador de Amazon Q en la configuración de aplicaciones de chat que asigne el tema de Amazon SNS a un canal de Slack o una sala de chat de Amazon Chime. Para obtener más información, consulte [Recepción de alertas de anomalías en aplicaciones de chat](cad-alert-chime.md).
+ Puede evaluar los patrones de gasto mediante métodos de machine learning para minimizar alertas con falsos positivos. Por ejemplo, puede evaluar la estacionalidad semanal o mensual y el crecimiento natural.
+ Puede investigar las causas fundamentales de la anomalía, clasificándolas según su impacto económico y dividiéndolas en cuatro dimensiones: Servicio de AWS Cuenta de AWS, región o tipo de uso.
+ Puede configurar la forma en que necesita evaluar los costos. Elija si quiere analizar todos sus datos de Servicios de AWS forma independiente o analizar cuentas de miembros, etiquetas de asignación de costes o categorías de costes específicas.

Una vez procesados los datos de facturación, la detección de anomalías en los AWS costes se ejecuta aproximadamente tres veces al día para detectar anomalías en los datos de costes netos no combinados (es decir, los costes netos una vez calculados todos los descuentos aplicables). Es posible que experimente un ligero retraso en la recepción de las alertas. La Detección de anomalías en los costos utiliza datos de Explorador de costos, que tiene un retraso de hasta 24 horas. Como resultado de ello, puede tardar hasta 24 horas en detectar una anomalía después de que se produzca el uso. Cuando crea un monitor nuevo, puede tardar hasta 24 horas en comenzar a detectar nuevas anomalías. En el caso de una nueva suscripción a un servicio, se necesitan datos históricos de 10 días de uso del servicio para poder detectar anomalías en ese servicio.

**nota**  
Puede desactivar la Detección de anomalías en los costos en cualquier momento. Para obtener más información, consulte [Desactivación de la Detección de anomalías en los costos](https://docs.aws.amazon.com/cost-management/latest/userguide/opting-out-cad.html).  
La detección de anomalías en los costes no está disponible para las cuentas de origen de facturación que utilizan la transferencia de facturación. La detección de anomalías en los costes no admite las vistas de transferencias de facturación.

**Topics**
+ [Configuración de la detección de anomalías](settingup-ad.md)
+ [Cómo controlar el acceso a la característica de Detección de anomalías en los costos](accesscontrol-ad.md)
+ [Cómo empezar con la detección de anomalías AWS de costes](getting-started-ad.md)
+ [Transición de monitores gestionados por clientes a monitores AWS gestionados](transition-monitors.md)
+ [Cómo editar las preferencias de alerta](edit-alert-pref.md)
+ [Creación de un tema de Amazon SNS para las notificaciones de anomalías](ad-SNS.md)
+ [Recepción de alertas de anomalías en aplicaciones de chat](cad-alert-chime.md)
+ [Utilízalo EventBridge con la detección de anomalías de costes](cad-eventbridge.md)
+ [Uso de notificaciones AWS de usuario con detección de anomalías de costes](cad-user-notifications.md)
+ [Desactivación de la Detección de anomalías en los costos](opting-out-cad.md)

# Configuración de la detección de anomalías
<a name="settingup-ad"></a>

En los resúmenes de esta sección se describe cómo empezar a utilizar la detección de anomalías de AWS costes en. Administración de facturación y costos de AWS

**Topics**
+ [Habilitación de Explorador de costos](#enable-ce-ad)
+ [Control del acceso con IAM](#access-iam-ad)
+ [Cómo acceder a la consola](#access-ad)
+ [Cuotas](#limits-ad-section)

## Habilitación de Explorador de costos
<a name="enable-ce-ad"></a>

AWS La detección de anomalías de costes es una función de Cost Explorer. Para acceder a AWS Cost Anomaly Detection, active Cost Explorer. Para obtener instrucciones acerca de cómo habilitar Explorador de costos con la consola, consulte [Habilitación de Explorador de costos](ce-enable.md).

## Control del acceso con IAM
<a name="access-iam-ad"></a>

Una vez habilitado Explorador de costos a nivel de cuenta de administración, puede utilizar AWS Identity and Access Management (IAM) para administrar el acceso a sus datos de facturación de los distintos usuarios. Puede conceder o revocar el acceso de manera individual para cada rol de usuario, en lugar de conceder acceso a todos los usuarios.

Un usuario debe tener permiso explícito para ver páginas en la consola de Administración de facturación y costos. Con los permisos adecuados, el usuario puede ver los costos de la propiedad a la Cuenta de AWS que pertenece el usuario. Para informarse de la política que concede los permisos necesarios a un usuario, consulte [Políticas de acciones de Administración de facturación y costos](billing-permissions-ref.md#user-permissions). 

Para obtener más información sobre el uso del acceso a nivel de recursos y el control de acceso basado en atributos (ABAC) para la Detección de anomalías en los costos, consulte [Cómo controlar el acceso a la característica de Detección de anomalías en los costos](accesscontrol-ad.md).

## Cómo acceder a la consola
<a name="access-ad"></a>

Cuando se complete la configuración, acceda a AWS Cost Anomaly Detection.<a name="access-ad-process"></a>

**Para acceder a la detección AWS de anomalías de costes**

1. Abra la consola de Administración de facturación y costos en [https://console.aws.amazon.com/costmanagement/](https://console.aws.amazon.com/costmanagement/).

1. En el panel de navegación, elija **Detección de anomalías en los costos**.

## Cuotas
<a name="limits-ad-section"></a>

Para ver las cuotas predeterminadas, consulte [AWS Detección de anomalías en los costes](management-limits.md#limits-ad).

# Cómo controlar el acceso a la característica de Detección de anomalías en los costos
<a name="accesscontrol-ad"></a>

Puede utilizar controles de acceso a nivel de recursos y etiquetas de control de acceso basado en atributos (ABAC) para los monitores de anomalías en los costos y las suscripciones a anomalías. Cada monitor de anomalías y recurso de suscripción a anomalías tiene un nombre de recurso de Amazon (ARN) único. También puede adjuntar etiquetas (pares clave-valor) a cada característica. Tanto las etiquetas de recursos ARNs como las etiquetas ABAC se pueden utilizar para proporcionar un control de acceso detallado a los roles de usuario o grupos dentro de su Cuentas de AWS empresa.

Para obtener más información sobre los controles de acceso a nivel de recursos y las etiquetas ABAC, consulte [Cómo funciona la gestión de AWS costes con IAM](security_iam_service-with-iam.md).

**nota**  
La Detección de anomalías en los costos no es compatible con políticas basadas en recursos. Las políticas basadas en los recursos se asocian directamente a los recursos. AWS Para obtener más información sobre las diferencias entre las políticas y los permisos, consulte [Políticas basadas en identidades y políticas basadas en recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) en la *Guía del usuario de IAM*.

## Control del acceso a las políticas a nivel de recursos
<a name="accesscontrol-ad-resource-level"></a>

Puede utilizar permisos a nivel de recursos para conceder o denegar el acceso a uno o más recursos de Detección de anomalías en los costos en una política de IAM. Si lo prefiere, puede utilizar permisos a nivel de recursos para conceder o denegar el acceso a todos los recursos de Detección de anomalías en los costos.

Al crear un IAM, utilice los siguientes formatos de nombre de recurso de Amazon (ARN):
+ `AnomalyMonitor`: ARN de recurso

  `arn:${partition}:ce::${account-id}:anomalymonitor/${monitor-id}`
+ `AnomalySubscription`: ARN de recurso

  `arn:${partition}:ce::${account-id}:anomalysubscription/${subscription-id}`

Para permitir que la entidad de IAM obtenga y cree un monitor de anomalías o una suscripción de anomalías, utilice una política similar a esta política de ejemplo.

**nota**  
Para `ce:GetAnomalyMonitor` y `ce:GetAnomalySubscription`, los usuarios tienen todos los controles de acceso a nivel de recursos o ninguno de ellos. Esto requiere que la política utilice un ARN genérico en forma de `arn:${partition}:ce::${account-id}:anomalymonitor/*`, `arn:${partition}:ce::${account-id}:anomalysubscription/*` o `*`.
Para `ce:CreateAnomalyMonitor` y `ce:CreateAnomalySubscription`, no tenemos un ARN para este recurso. Por lo tanto, la política siempre usa el ARN genérico que se mencionó en el punto anterior.
En el caso de `ce:GetAnomalies`, utilice el parámetro opcional `monitorArn`. Al usarlo con este parámetro, confirmamos si el usuario tiene acceso al `monitorArn` aprobado.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "ce:GetAnomalyMonitors",
                "ce:CreateAnomalyMonitor"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:ce::999999999999:anomalymonitor/*"
        }, 
        {
            "Action": [
                "ce:GetAnomalySubscriptions",
                "ce:CreateAnomalySubscription"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:ce::999999999999:anomalysubscription/*"
        }
    ]
}
```

------

Para permitir que la entidad de IAM actualice o elimine los monitores de anomalías, utilice una política similar a esta política de ejemplo.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ce:UpdateAnomalyMonitor",
                "ce:DeleteAnomalyMonitor"
                ],
            "Resource": [
              "arn:aws:ce::999999999999:anomalymonitor/f558fa8a-bd3c-462b-974a-000abc12a000",
              "arn:aws:ce::999999999999:anomalymonitor/f111fa8a-bd3c-462b-974a-000abc12a001"
		]
         }
    ]
}
```

------

## Control del acceso mediante etiquetas (ABAC)
<a name="accesscontrol-ad-tags"></a>

Puede utilizar etiquetas (ABAC) para controlar el acceso a los recursos de Detección de anomalías en los costos que admiten etiquetado. Para controlar el acceso al uso de etiquetas, debe proporcionar información de las etiquetas en el elemento de `Condition` de una política. A continuación, puede crear una política de IAM que permita o deniegue el acceso a un recurso en función de las etiquetas de dicho recurso. Puede utilizar las claves de condición de etiqueta para controlar el acceso a recursos, solicitudes o cualquier parte del proceso de autorización. Para obtener más información sobre el uso de etiquetas por parte de los roles de IAM, consulte [Control del acceso a y para los usuarios y roles mediante etiquetas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_iam-tags.html) en la *Guía del usuario de IAM*.

Cree una política basada en la identidad que permita actualizar los monitores de anomalías. Si el `Owner` de la etiqueta del monitor tiene el valor del nombre de usuario, utilice una política similar a esta política de ejemplo.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ce:UpdateAnomalyMonitor"
            ],
            "Resource": "arn:aws:ce::*:anomalymonitor/*",
            "Condition": {
                "StringEquals": {
			"aws:ResourceTag/Owner": "${aws:username}"
		   }
            }
        },
        {
            "Effect": "Allow",
            "Action": "ce:GetAnomalyMonitors",
            "Resource": "*"
        }
    ]
}
```

------

# Cómo empezar con la detección de anomalías AWS de costes
<a name="getting-started-ad"></a>

Con la detección de anomalías de AWS costes integrada Administración de facturación y costos de AWS, puede configurar sus suscripciones de alertas y monitores de costes para que se adapten automáticamente a su entorno en crecimiento AWS .

AWS Cost Anomaly Detection ofrece monitores AWS gestionados que rastrean automáticamente los costes de todas sus cuentas, equipos o unidades de negocio sin necesidad de configurarlos manualmente. A medida que su organización crece y cambia, estos monitores incluyen automáticamente nuevas cuentas, valores de etiquetas o categorías, manteniendo una cobertura integral sin necesidad de configuración adicional.

**Topics**
+ [Creación de monitores de costos y suscripciones a alertas](#create-ad-alerts)
+ [Descripción general de anomalías detectadas](#detector-history-values)
+ [Visualización de las anomalías detectadas y las posibles causas raíz](#view-ad-monitor)
+ [Tipos de monitoreo](#monitor-type-def)

## Creación de monitores de costos y suscripciones a alertas
<a name="create-ad-alerts"></a>

Para comenzar a monitorear sus gastos, la detección de anomalías en los AWS costos requiere configurar al menos un monitor de costos para definir los patrones de gastos que se deben rastrear. Tras crear el monitor, puede adjuntar suscripciones a alertas para especificar quién recibe las notificaciones y a través de qué canales. También puede crear alertas individuales mediante las notificaciones de AWS usuario para tener un control más detallado sobre la forma en que se envían las alertas.

**nota**  
Solo podrá acceder a los monitores de costos y a las suscripciones a alertas en la cuenta que los creó. Los monitores de costes para las cuentas vinculadas, las etiquetas de asignación de costes y las categorías de costes solo se pueden crear en la cuenta de gestión

------
#### [ Cost monitors ]<a name="ad-alert-process"></a>

**Cómo crear un monitor de costos**

1. Abra la consola de Administración de facturación y costos en [https://console.aws.amazon.com/costmanagement/](https://console.aws.amazon.com/costmanagement/).

1. En el panel de navegación, elija **Detección de anomalías en los costos**.

1. Elija la pestaña **Cost monitors** (Monitores de costos).

1. Elija **Create monitor** (Crear monitor).

1. En el **Paso 1**, elija un tipo de monitor y asigne un nombre al monitor.

   En **Monitor name** (Nombre del monitor), ingrese un nombre para el monitor de anomalías. Recomendamos que el nombre sea una descripción breve. Así, sabrá lo que representa ese monitor cuando vea los monitores en la pestaña **Monitores de costos**.

   Para obtener más información acerca de cada tipo de monitor y las prácticas recomendadas, consulte [Tipos de monitoreo](#monitor-type-def).

   Elija su método de monitorización en función de sus necesidades:
   + **Para monitores AWS gestionados:**

     1. En **Método de supervisión**, seleccione **Administrado por AWS**.

     1. Seleccione la dimensión que desee supervisar:
        + Servicios de AWS - Rastrea todo Servicios de AWS automáticamente
        + Cuenta vinculada: rastrea automáticamente todas las cuentas de los miembros
        + Etiqueta de asignación de costos: rastrea todos los valores de una clave de etiqueta específica
        + Categoría de coste: rastrea todos los valores de una categoría específica

     1. Si seleccionó la etiqueta de asignación de costes, especifique la clave de la etiqueta en el menú desplegable (por ejemplo, «equipo de aplicación» o «entorno»).

     1. Si seleccionó la categoría de costos, especifique la categoría en el menú desplegable.
   + **Para los monitores gestionados por el cliente:**

     1. Seleccione la dimensión de su monitor.

     1. En Método de supervisión, seleccione **Gestionado por el cliente**.

     1. Elige los valores específicos que deseas monitorear (hasta 10).

1. (Opcional) Añada una etiqueta al monitor. Para obtener más información sobre las etiquetas, consulte [Etiquetado de los recursos de AWS](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) en la *Guía del usuario de Referencia general de AWS *.

   1. Escriba el par clave-valor para la etiqueta.

   1. Para agregar otras etiquetas, elija **Agregar nueva etiqueta**. El número máximo de etiquetas que puede añadir es 50.

1. Elija **Siguiente**.

1. En el **Paso 2**, configure las suscripciones a alertas.

   En **Suscripción a alerta**, si no tiene una suscripción existente, elija **Crear una suscripción nueva**. Si tiene suscripciones existentes, seleccione **Choose an existing subscription** (Elegir una suscripción existente).
**nota**  
Una suscripción a una alerta notifica cuando un monitor de costos detecta una anomalía. En función de la frecuencia de la alerta, puede notificar a las personas designadas por email o Amazon SNS.  
Para los temas de Amazon SNS, configúrelo para crear un Amazon Q Developer en la configuración de aplicaciones de chat. Esta configuración asigna el tema de Amazon SNS a un canal de Slack o a una sala de chat de Amazon Chime. Por ejemplo, puede crear una suscripción para el equipo de finanzas de su organización. Para obtener más información, consulte [Recepción de alertas de anomalías en aplicaciones de chat](cad-alert-chime.md).

   En **Subscription name** (Nombre de la suscripción), ingrese un nombre que describa el caso de uso. Por ejemplo, si la suscripción está destinada a liderazgo, el nombre de la suscripción podría ser “Informe de liderazgo”. 

   En **Alerting frequency** (Frecuencia de alertas), elija la frecuencia de notificación que prefiera.
   + **Alertas individuales**: la alerta notifica en cuanto se detecta una anomalía. Es posible que reciba varias alertas a lo largo de un día. Estas notificaciones requieren un tema de Amazon SNS.

     Puede configurar el tema Amazon SNS para crear un desarrollador de Amazon Q en la configuración de aplicaciones de chat que asigne el tema de Amazon SNS a un canal de Slack o una sala de chat de Amazon Chime. Para obtener más información, consulte [Recepción de alertas de anomalías en aplicaciones de chat](cad-alert-chime.md).
   + **Resúmenes diarios**: una notificación por correo electrónico con un resumen diario de las 10 alertas principales del día anterior, ordenadas por impacto en los costos. El sistema genera este resumen todos los días a las 00:00 UTC, aunque el tiempo real de entrega puede variar. Por ejemplo, una anomalía detectada a las 04:30 UTC del 14 de enero se incluirá en el resumen diario que se enviará a las 00:00 UTC del 15 de enero. Debe especificarse al menos un destinatario de correo electrónico. Para recibir alertas inmediatas, recomendamos utilizar la opción de alertas individuales.
   + **Resúmenes semanales**: una notificación por correo electrónico con un resumen semanal de las alertas. Recibirá un email por semana con información de varias anomalías que ocurrieron esa semana. Debe especificarse al menos un destinatario de correo electrónico.

   En **Alert recipients** (Destinatarios de la alerta), ingrese las direcciones de email para esta suscripción.

   En **Umbral**, introduzca un número para configurar las anomalías para las que desea generar alertas.

   Existen dos tipos de umbrales: absoluto y porcentual. Los umbrales absolutos activan alertas cuando el impacto en el costo total de una anomalía supera el umbral establecido. Los umbrales porcentuales activan alertas cuando el porcentaje de impacto total de una anomalía supera el umbral establecido. El porcentaje de impacto total es la diferencia porcentual entre el gasto total previsto y el gasto total real.

   (Opcional) Seleccione **Añadir umbral** para configurar un segundo umbral en la misma suscripción. Se pueden combinar umbrales seleccionando **Y** u **O** en la lista desplegable.
**nota**  
AWS **La detección de anomalías de costes le envía una notificación cuando una anomalía alcanza o supera el umbral.** Si una anomalía persiste durante varios días, los destinatarios de las alertas seguirán recibiendo notificaciones mientras se supere el umbral.  
Incluso si la anomalía es inferior al límite de alerta, el modelo de machine learning continúa detectando anomalías de gasto en su cuenta. Todas las anomalías que el modelo de machine learning detecta (con impactos en el costo superiores o inferiores al límite) están disponibles en la pestaña **Anomalías detectadas**.

1. (Opcional) Añada una etiqueta a su suscripción a alertas. Para obtener más información sobre las etiquetas, consulte [Etiquetado de los recursos de AWS](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) en la *Guía del usuario de Referencia general de AWS *.

   1. Escriba el par clave-valor para la etiqueta.

   1. Para agregar otras etiquetas, elija **Agregar nueva etiqueta**. El número máximo de etiquetas que puede añadir es 50.

1. (Opcional) Elija **Add alert subscriptions** (Agregar suscripciones a alertas) para crear otra suscripción a una alerta. Con esta opción, puede crear una suscripción nueva con el mismo monitor. 

1. Elija **Create monitor** (Crear monitor).

**Consideraciones importantes para los monitores AWS gestionados:**
+ Las suscripciones de alertas asociadas a los monitores AWS gestionados utilizan el mismo umbral en todos los valores rastreados
+ A medida que se añaden nuevas cuentas, etiquetas o categorías de miembros a su AWS entorno, se incluyen automáticamente
+ No puede convertir los monitores gestionados por el cliente existentes en monitores AWS gestionados
+ Para un enrutamiento de alertas detallado basado en valores específicos, configure las notificaciones AWS de usuario con patrones de filtrado JSON 

**nota**  
AWS los monitores gestionados pueden rastrear hasta 5000 valores dentro de una dimensión. Si su organización tiene más de 5000 valores (por ejemplo, más de 5000 cuentas de miembros o valores de etiquetas), el monitor realizará un seguimiento de los 5000 valores principales en función de su gasto total.

------
#### [ Alert subscriptions ]<a name="ad-create-a-subscription"></a>

**Cómo crear una suscripción a alertas**

Debe crear al menos una suscripción a alertas por monitor. Los “pasos para crear un monitor de costos” descritos anteriormente ya incluyen el proceso de creación de suscripción a alertas. Si desea crear suscripciones adicionales, siga los siguientes pasos:

1. Elija la pestaña **Alert subscriptions** (Suscripciones a alertas).

1. Elija **Create a subscription** (Crear una suscripción).

1. En **Subscription name** (Nombre de la suscripción), ingrese un nombre que describa el caso de uso. Por ejemplo, si la suscripción está destinada a liderazgo, el nombre de la suscripción podría ser “Informe de liderazgo”. 

1. En **Alerting frequency** (Frecuencia de alertas), elija la frecuencia de notificación que prefiera.
   + **Alertas individuales**: la alerta notifica en cuanto se detecta una anomalía. Es posible que reciba varias alertas a lo largo de un día. Estas notificaciones requieren un tema de Amazon SNS.

     Puede configurar el tema Amazon SNS para crear un desarrollador de Amazon Q en la configuración de aplicaciones de chat que asigne el tema de Amazon SNS a un canal de Slack o una sala de chat de Amazon Chime. Para obtener más información, consulte [Recepción de alertas de anomalías en aplicaciones de chat](cad-alert-chime.md).
   + **Resúmenes diarios**: una notificación por correo electrónico con un resumen diario de las 10 alertas principales del día anterior, ordenadas por impacto en los costos. El sistema genera este resumen todos los días a las 00:00 UTC, aunque el tiempo real de entrega puede variar. Por ejemplo, una anomalía detectada a las 04:30 UTC del 14 de enero se incluirá en el resumen diario que se enviará a las 00:00 UTC del 15 de enero. Debe especificarse al menos un destinatario de correo electrónico. Para recibir alertas inmediatas, recomendamos utilizar la opción de alertas individuales.
   + **Resúmenes semanales**: una notificación por correo electrónico con un resumen semanal de las alertas. Recibirá un email por semana con información de varias anomalías que ocurrieron esa semana. Debe especificarse al menos un destinatario de correo electrónico.

1. En **Alert recipients** (Destinatarios de la alerta), ingrese las direcciones de email para esta suscripción. 

1. En **Umbral**, introduzca un número para configurar las anomalías para las que desea generar alertas.

   Existen dos tipos de umbrales: absoluto y porcentual. Los umbrales absolutos activan alertas cuando el impacto en el costo total de una anomalía supera el umbral establecido. Los umbrales porcentuales activan alertas cuando el porcentaje de impacto total de una anomalía supera el umbral establecido. El porcentaje de impacto total es la diferencia porcentual entre el gasto total previsto y el gasto total real.

   (Opcional) Seleccione **Añadir umbral** para configurar un segundo umbral en la misma suscripción. Se pueden combinar umbrales seleccionando **Y** u **O** en la lista desplegable.
**nota**  
AWS **La detección de anomalías de costes le envía una notificación cuando una anomalía alcanza o supera el umbral.** Si una anomalía persiste durante varios días, los destinatarios de las alertas seguirán recibiendo notificaciones mientras se supere el umbral.  
Incluso si la anomalía es inferior al límite de alerta, el modelo de machine learning continúa detectando anomalías de gasto en su cuenta. Todas las anomalías que el modelo de machine learning detecta (con impactos en el costo superiores o inferiores al límite) están disponibles en la pestaña **Anomalías detectadas**.

1. En la sección **Monitores de costos**, seleccione los monitores que desea que se asocien a la suscripción a alertas.

1. (Opcional) Añada una etiqueta a su suscripción a alertas. Para obtener más información sobre las etiquetas, consulte [Etiquetado de los recursos de AWS](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) en la *Guía del usuario de Referencia general de AWS *.

   1. Escriba el par clave-valor para la etiqueta.

   1. Para agregar otras etiquetas, elija **Agregar nueva etiqueta**. El número máximo de etiquetas que puede añadir es 50.

1. Seleccione **Crear subscripción**.

------
#### [ AWS User Notifications ]

Para obtener información sobre cómo crear alertas individuales, consulte [Uso de las notificaciones de AWS usuario con la detección de anomalías de costes](https://docs.aws.amazon.com/cost-management/latest/userguide/cad-user-notifications.html).

------

## Descripción general de anomalías detectadas
<a name="detector-history-values"></a>

En la pestaña **Anomalías detectadas**, puede ver una lista de todas las anomalías detectadas en el periodo seleccionado. De forma predeterminada, puede ver las anomalías detectadas en los últimos 90 días. Puede buscar según **Severidad**, **Evaluación**, **Servicios**, **Tipo de uso**, **Región**, **Tipo de monitor**, **Cuenta**, o **ID de la anomalía**. Puede ordenarlas por **Fecha de inicio**, **Última detección**, **Duración**, **Impacto en los costos**, **Porcentaje de impacto**, **Nombre del monitor** y **Causa principal (servicio)**.

Las siguientes columnas predeterminadas se incluyen en la pestaña **Anomalías detectadas**:

**Fecha de inicio**  
Día en que comenzó la anomalía.

**Última detección**  
Última vez que se detectó la anomalía.

**Duración**  
El tiempo que duró la anomalía. Una anomalía puede estar en curso.

**Impacto del costo**  
El aumento del gasto detectado en comparación con el importe del gasto previsto. Se calcula como **actual spend - expected spend**. Por ejemplo, un impacto en el costo total de 20 USD en un monitor de servicio significa que detectamos un aumento de 20 USD en un servicio particular con una duración total de los días especificados.

**% del impacto**  
Diferencia porcentual entre el gasto real y el gasto previsto. Se calcula como **(total cost impact / expected spend) \$1 100**. Por ejemplo, si el impacto en el costo total fuera de 20 USD y el gasto previsto fuera de 60 USD, el porcentaje de impacto sería del 33,33 %. Este valor no se puede calcular cuando el gasto previsto es cero, por lo que, en esos casos, se mostrará el valor “N/A”.

**Nombre del monitor**  
El nombre del monitor de anomalías.

**Causa principal (servicio)**  
La causa principal de la anomalía en el servicio. Al elegir el nombre del servicio en la columna de la causa principal, se muestran las otras tres dimensiones de la causa raíz (cuenta, región y tipo de uso) de la causa raíz principal de la anomalía.

**Ver más**  
En la página Detalles de la anomalía, puede ver el análisis de causa raíz y el impacto en el costo de la anomalía. El enlace también indica el número de causas raíz detectadas de una anomalía.

La pestaña **Anomalías detectadas** también se puede configurar para mostrar columnas de información adicionales. Todos los cambios que realice se guardarán a nivel de cuenta para todas las visitas posteriores a la pestaña **Anomalías detectadas**. Las siguientes **columnas predeterminadas** se incluyen en la pestaña **Anomalías detectadas**.

**Cuenta**  
El ID y el nombre de la cuenta que causó la anomalía. Si la cuenta está vacía, AWS ha detectado una anomalía, pero la causa raíz no está determinada.

**Region**  
La región detectada como la principal causa de la anomalía.

**Tipo de uso**  
El tipo de uso detectado como la principal causa de la anomalía.

**Gasto previsto**  
Importe que nuestros modelos de machine learning esperaban que gastara durante la anomalía, en función de su patrón de gasto histórico.

**Gasto real**  
Importe total que ha gastado realmente durante el periodo que ha durado la anomalía.

**Evaluación**  
Puede enviar una evaluación de cada anomalía detectada para ayudar a mejorar nuestros sistemas de detección de anomalías. Los valores posibles son **No enviado**, **No es un problema** o **Anomalía precisa**. 

**Gravedad**  
Representa qué tan anormal es una anomalía en particular teniendo en cuenta los patrones de gastos históricos. Una severidad baja generalmente sugiere un pico pequeño en comparación con el gasto histórico y una severidad alta sugiere un pico grande. Sin embargo, un pequeño pico en un gasto históricamente estable se clasifica como de gravedad alta. Y, del mismo modo, un gran pico en un gasto histórico irregular se clasifica como de gravedad baja. 

## Visualización de las anomalías detectadas y las posibles causas raíz
<a name="view-ad-monitor"></a>

Tras crear los monitores, AWS Cost Anomaly Detection evalúa sus gastos futuros. En función de las suscripciones a alertas definidas, es posible que empiece a recibir alertas en un plazo de 24 horas.<a name="view-email-process"></a>

**Cómo visualizar las anomalías desde una alerta por email**

1. Elija el enlace **View in Anomaly Detection** (Ver en detección de anomalías).

1. En la página **Anomaly details** (Detalles de la anomalía), puede ver el análisis de causa raíz y el impacto en el costo de la anomalía.

1. (Opcional) Seleccione **Ver en Explorador de costos** para ver un gráfico de series temporales del impacto en los costos.

1. Seleccione **Ver causa raíz** en la tabla **Causas potenciales más importantes** para una causa raíz de interés y ver una gráfica de series temporales filtrada por esa causa raíz (opcional).

1. (Opcional) Seleccione **Enviar evaluación** en **¿Le parece útil la anomalía detectada?** para enviar comentarios y ayudar a mejorar la precisión de la detección.<a name="view-console-process"></a>

**Para ver las anomalías desde la consola Administración de facturación y costos de AWS**

1. Abra la consola de Administración de facturación y costos en [https://console.aws.amazon.com/costmanagement/](https://console.aws.amazon.com/costmanagement/).

1. En el panel de navegación, elija **Detección de anomalías en los costos**.

1. En la pestaña **Anomalías detectadas**, utilice el área de búsqueda para reducir la lista de anomalías detectadas para una categoría concreta (opcional). Puede buscar según Severidad, Evaluación, Servicio, Cuenta, Tipo de uso, Región o Tipo de monitor.

1. (Opcional) Elija **Fecha de la detección** para ver los detalles de una anomalía en particular.

1. En la página **Anomaly details** (Detalles de la anomalía), puede ver el análisis de causa raíz y el impacto en el costo de la anomalía.

1. (Opcional) Seleccione **Ver en Explorador de costos** para ver un gráfico de series temporales del impacto en los costos y, si es necesario, profundizar en los datos.

1. (Opcional) Seleccione **Ver causa raíz** en la tabla **Causas potenciales más importantes** para ver un gráfico de series temporales filtrado por la causa raíz.

1. (Opcional) Seleccione **Enviar evaluación** en **¿Le parece útil la anomalía detectada?** para enviar comentarios y ayudar a mejorar la precisión de la detección.<a name="view-anomaly-sns"></a>

**Cómo ver las anomalías desde un tema de Amazon SNS**

1. Suscriba un punto de conexión al tema de Amazon SNS que creó para un monitor de costos con alertas individuales. Para obtener instrucciones, consulte el [tema Suscribirse a un Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-create-subscribe-endpoint-to-topic.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*.

1. Cuando su dispositivo de punto final reciba los mensajes del tema Amazon SNS, abra un mensaje y busque la **anomalyDetailsLink**URL. El siguiente ejemplo es un mensaje de AWS Cost Anomaly Detection a través de Amazon SNS.

   ```
   {
       "accountId": "123456789012",
       "anomalyDetailsLink": "https://console.aws.amazon.com/cost-management/home#/anomaly-detection/monitors/abcdef12-1234-4ea0-84cc-918a97d736ef/anomalies/12345678-abcd-ef12-3456-987654321a12",
       "anomalyEndDate": "2021-05-25T00:00:00Z",
       "anomalyId": "12345678-abcd-ef12-3456-987654321a12",
       "anomalyScore": {
           "currentScore": 0.47,
           "maxScore": 0.47
       },
       "anomalyStartDate": "2021-05-25T00:00:00Z",
       "dimensionKey": {
           "type": "DIMENSION",
           "key": "SERVICE"
       },
       "dimensionalValue": "ServiceName",
       "impact": {
           "maxImpact": 151,
           "totalActualSpend": 1301,
           "totalExpectedSpend": 300,
           "totalImpact": 1001,
           "totalImpactPercentage": 333.67
       },
       "monitorArn": "arn:aws:ce::123456789012:anomalymonitor/abcdef12-1234-4ea0-84cc-918a97d736ef",
       "rootCauses": [
           {
               "linkedAccount": "AnomalousLinkedAccount",
               "linkedAccountName": "AnomalousLinkedAccountName",    
               "region": "AnomalousRegionName",
               "service": "AnomalousServiceName",
               "usageType": "AnomalousUsageType",
               "impact": {
                   "contribution": 601,
               }
           }                
       ],
       "subscriptionId": "874c100c-59a6-4abb-a10a-4682cc3f2d69",
       "subscriptionName": "alertSubscription"
   }
   ```

1. Abra la **anomalyDetailsLink**URL en un navegador web. La URL le redirige a la página asociada **Detalles de la anomalía**. En esta página se muestran el análisis de causa raíz y el impacto en los costos de la anomalía.

## Tipos de monitoreo
<a name="monitor-type-def"></a>

Puede elegir el tipo de monitor que se adapte a la estructura de su cuenta. AWS La detección de anomalías de costes ofrece dos enfoques para la creación de monitores: monitores AWS gestionados, que registran automáticamente los 5 000 valores principales de forma independiente dentro de una dimensión, y monitores gestionados por el cliente, que permiten seleccionar valores específicos que se monitorizan de forma agregada.


| Dimensión del monitor | AWS Gestionado | Gestionado por el cliente | 
| --- | --- | --- | 
| Servicios de AWS | Evalúa automáticamente todo lo Servicios de AWS utilizado en tu cuenta para detectar anomalías. Cuando empiece a utilizar las nuevas Servicios de AWS, el monitor empezará a evaluarlas automáticamente. Disponible tanto en las cuentas de administración como en las de los miembros. | No se admiten Servicios de AWS los monitores gestionados por el cliente. | 
| Cuentas vinculadas | Realiza un seguimiento automático de los patrones de gastos en todas las cuentas de los miembros de su organización. A medida que se agregan nuevas cuentas, se incluyen automáticamente en la cobertura de monitoreo. Solo está disponible en las cuentas de administración. | Realice un seguimiento de las cuentas de miembros específicas (hasta 10) que seleccione manualmente. Los gastos se agregan en las cuentas seleccionadas. Útil para monitorear cuentas o entornos de proyectos específicos de forma conjunta.  | 
| Etiquetas de asignación de costos | Supervisa automáticamente todos los valores únicos de una clave de etiqueta específica. Por ejemplo, si se especifica «equipo de aplicación», se realiza un seguimiento de los valores de cada equipo (equipo-a, equipo-b, equipo-c) de forma independiente. Los nuevos valores de las etiquetas se incluyen automáticamente a medida que se crean. | Realice un seguimiento de los valores de etiqueta específicos (hasta 10) que seleccione manualmente para una clave de etiqueta determinada. Resulta útil cuando necesitas distintos umbrales para distintos valores de etiqueta o si deseas supervisar solo a los equipos de alta prioridad.  | 
| Categorías de costos | Realiza un seguimiento automático de todos los valores dentro de una categoría de coste específica. Si tiene una categoría de «unidad de negocio» con valores como «venta minorista», «venta mayorista» y «operaciones», el monitor analiza los patrones de gasto de cada unidad de forma independiente. Los valores de las nuevas categorías de costes se incluyen automáticamente a medida que se crean. | Realice un seguimiento del valor de una categoría de coste específica que seleccione manualmente. Útil para monitorear unidades de negocio o centros de costos específicos con requisitos de umbral únicos. | 

El número máximo de cuentas de miembros o valores de etiquetas que puede seleccionar para cada monitor gestionado por el cliente es 10.

**Cuándo usar cada tipo de monitor**

Utilice **monitores AWS gestionados** cuando necesite:
+ Cobertura integral de todos los valores de una dimensión
+ Adaptación automática a medida que su organización crece
+ Gastos de mantenimiento mínimos
+ Supervisión uniforme en todos los equipos y cuentas

Utilice los **monitores gestionados por el cliente** cuando necesite: 
+ Diferentes umbrales de alerta para diferentes grupos
+ Para supervisar subconjuntos específicos de cuentas o equipos
+ Para agregar el gasto a valores específicos
+ Supervisión especial para cargas de trabajo sensibles o de alta prioridad

**Mejores prácticas:**
+ Utilice monitores AWS gestionados para obtener una cobertura integral en toda la dimensión principal de su organización de costes
+ Mantenga su Servicios de AWS monitor junto con otros monitores AWS gestionados para obtener una visibilidad agregada a nivel de servicio
+ Utilice los monitores gestionados por el cliente para complementar los monitores AWS gestionados en casos de uso específicos que requieran distintos umbrales o agrupaciones
+ Evite crear monitores que abarquen varias dimensiones para evitar la duplicación de alertas

**nota**  
Los monitores gestionados por el cliente se denominaban anteriormente monitores personalizados. La funcionalidad sigue siendo la misma, y el cambio de nombre refleja la diferencia con los monitores que se AWS gestionan en su nombre.

Para obtener más información acerca de la creación de un tema de Amazon SNS, consulte [Creación de un tema de Amazon SNS para las notificaciones de anomalías](ad-SNS.md).

# Transición de monitores gestionados por clientes a monitores AWS gestionados
<a name="transition-monitors"></a>

Si actualmente utiliza varios monitores gestionados por clientes para realizar un seguimiento de las cuentas, los equipos o las categorías individuales, puede pasarse a los monitores AWS gestionados para simplificar la gestión y lograr una cobertura automática. 

**Proceso de transición**

1. **Cree su monitor AWS gestionado junto con los monitores gestionados por los clientes existentes**
   + Elija la dimensión que coincida con su método principal de organización de costes
   + El monitor AWS gestionado comenzará a rastrear todos los valores automáticamente

1. **Verifique la cobertura de detección**
   + Deje que el monitor AWS gestionado funcione durante al menos 24 a 48 horas 
   + Compare las anomalías detectadas con los monitores gestionados por sus clientes actuales
   + Asegúrese de que el monitor AWS gestionado detecte las anomalías según lo esperado

1. **Configure las suscripciones de alertas**
   + Establezca los umbrales adecuados para su monitor AWS gestionado
   + Tenga en cuenta que las suscripciones de alertas asociadas a los monitores AWS gestionados utilizan el mismo umbral en todos los valores rastreados
   + Para el enrutamiento por valores específicos, configure las notificaciones AWS de usuario con patrones JSON

1. **Elimine los monitores redundantes gestionados por el cliente** 
   + Tras confirmar la cobertura completa, elimine los monitores individuales gestionados por el cliente
   + Mantenga todos los monitores gestionados por el cliente que sirvan para fines específicos (como agrupar cuentas relacionadas)

**Ejemplo de escenario de transición:** si tiene 50 monitores gestionados por clientes que rastrean a los equipos de aplicaciones individuales mediante etiquetas de asignación de costes:

1. Cree un monitor de etiquetas de asignación de costes AWS gestionada con la clave de etiqueta de su equipo

1. Verifica que detecte anomalías en todos los equipos

1. Configure las suscripciones de alertas con los umbrales adecuados

1. Elimine los 50 monitores individuales gestionados por el cliente

**Notas importantes:**
+ No se admite la conversión directa de monitores gestionados por el cliente a monitores AWS gestionados
+ AWS Los monitores gestionados pueden generar inicialmente más detecciones de anomalías debido a su amplia cobertura
+ Los datos históricos de anomalías de los monitores gestionados por el cliente se conservan al eliminarlos (solo disponibles a través de la API; los monitores eliminados y sus anomalías no aparecen en la consola)
+ Considere la posibilidad de conservar algunos monitores gestionados por el cliente para casos de uso específicos que requieran distintos umbrales

# Cómo editar las preferencias de alerta
<a name="edit-alert-pref"></a>

Puede ajustar sus suscripciones de monitoreo de costos y alertas para que se ajusten Administración de facturación y costos de AWS a sus necesidades. 

También puedes editar las configuraciones de tus notificaciones en Notificaciones AWS de usuario.

**nota**  
Cuando utilice monitores AWS gestionados, tenga en cuenta que se aplica un único umbral a todos los valores rastreados. Si necesitas distintos umbrales de alerta para distintos equipos o cuentas, puedes:  
Cree monitores adicionales gestionados por el cliente con suscripciones de alertas específicas con umbrales específicos
Utilice las notificaciones AWS de usuario para filtrar y enrutar las alertas en función de los atributos de las anomalías
Configure los temas de Amazon SNS con una lógica personalizada para el enrutamiento de alertas 

------
#### [ Cost monitors ]<a name="edit-cost-monitor"></a>

**Cómo editar los monitores de costos**

1. Abra la consola de Administración de facturación y costos en [https://console.aws.amazon.com/costmanagement/](https://console.aws.amazon.com/costmanagement/).

1. En el panel de navegación, elija **Detección de anomalías en los costos**.

1. Elija la pestaña **Cost monitors** (Monitores de costos).

1. Seleccione el monitor que desea editar.

1. Elija **Edit (Edición de)**.
   + (Alternativa) Elija el nombre del monitor individual.
   + Elija **Edit monitor** (Editar monitor).

1. En la página **Edit monitor** (Editar monitor), cambie la configuración del **nombre del monitor** y las **suscripciones a alertas adjuntas**.

1. Seleccione **Administrar etiquetas** para añadir, editar o eliminar etiquetas del monitor.

1. Seleccione **Save**.

------
#### [ Alert subscriptions ]<a name="edit-alert-process"></a>

**Cómo editar las suscripciones a alertas**

1. Abra la consola de Administración de facturación y costos en [https://console.aws.amazon.com/costmanagement/](https://console.aws.amazon.com/costmanagement/).

1. En el panel de navegación, elija **Detección de anomalías en los costos**.

1. Elija la pestaña **Alert subscriptions** (Suscripciones a alertas).

1. Seleccione la suscripción que desea editar.

1. Elija **Edit (Edición de)**.
   + (Alternativa) Elija el nombre del monitor individual.
   + Elija **Edit (Edición de)**.

1. En la página **Edit alert subscription** (Editar suscripción a alerta), realice cambios en la configuración del **nombre de la suscripción**, del **límite**, de la **frecuencia**, de los **destinatarios** o de los **monitores de costos**.

1. Seleccione **Administrar etiquetas** para añadir, editar o eliminar etiquetas del monitor.

1. Seleccione **Save**.

------
#### [ AWS User Notifications ]

Para obtener información sobre cómo editar las configuraciones de notificaciones, consulte [Edición de las configuraciones de notificaciones en Notificaciones de AWS usuario](https://docs.aws.amazon.com/notifications/latest/userguide/edit-notifications.html) en la *Guía del AWS usuario de notificaciones de usuario*.

------

# Creación de un tema de Amazon SNS para las notificaciones de anomalías
<a name="ad-SNS"></a>

Para crear un monitor de detección de anomalías que envíe notificaciones a un tema de Amazon Simple Notification Service (Amazon SNS), debe tener un tema de Amazon SNS preexistente o crear uno nuevo. Puede utilizar los temas de Amazon SNS para enviar notificaciones a través de Amazon SNS además del correo electrónico. AWS Cost Anomaly Detection debe tener permisos para enviar una notificación a su tema. 

**Cómo crear un tema de notificación de Amazon SNS y conceder permisos**

1. [Inicie sesión en la consola Amazon SNS en la v3/home Consola de administración de AWS y ábrala. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. En el panel de navegación, elija **Temas**.

1. Seleccione **Crear tema**.

1. En **Nombre**, escriba el nombre del tema de notificación.

1. (Opcional) En **Nombre para mostrar**, escriba el nombre que desee mostrar al recibir una notificación.

1. En **Política de acceso**, seleccione **Avanzada**.

1. En el campo de texto de política, después de ** “Declaración”: [**, añada lo siguiente:

   Para permitir que el servicio AWS Cost Anomaly Detection publique en el tema Amazon SNS, utilice la siguiente declaración.

   ```
   {
     "Sid": "E.g., AWSAnomalyDetectionSNSPublishingPermissions",
     "Effect": "Allow",
     "Principal": {
       "Service": "costalerts.amazonaws.com"
     },
     "Action": "SNS:Publish",
     "Resource": "your topic ARN"
   }
   ```

   Para permitir que el servicio AWS Cost Anomaly Detection publique en el tema de Amazon SNS solo en nombre de una cuenta determinada, utilice la siguiente declaración.

   ```
   {
     "Sid": "E.g., AWSAnomalyDetectionSNSPublishingPermissions",
     "Effect": "Allow",
     "Principal": {
       "Service": "costalerts.amazonaws.com"
     },
     "Action": "SNS:Publish",
     "Resource": "your topic ARN",
     "Condition": {
           "StringEquals": {
             "aws:SourceAccount": [
               "account-ID"
             ]
           }
     }
   }
   ```
**nota**  
En la política de este tema, se introduce el ID de cuenta de la suscripción como valor de la condición `aws:SourceAccount`. Esta condición hace que la Detección de anomalías en los costos de AWS interactúe con el tema de Amazon SNS solo cuando se realicen operaciones en la cuenta propietaria de la suscripción.  
Puede restringir AWS Cost Anomaly Detection para que interactúe con el tema únicamente cuando realice operaciones en nombre de una suscripción específica. Para ello, utilice la condición `aws:SourceArn` de la política del tema.  
Para obtener más información sobre estas condiciones, consulte [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) y [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) en la *Guía del usuario de IAM*.

1. En la declaración de política del tema que seleccione, sustituya los valores siguientes:
   + Sustituya (por ejemplo,*AWSAnomalyDetectionSNSPublishingPermissions*) por una cadena. El `Sid` debe ser único en la política.
   + *your topic ARN*Sustitúyalo por el tema Amazon SNS Amazon Resource Name (ARN).
   + Si utilizas la declaración con la `aws:SourceAccount` condición, *account-ID* sustitúyela por el ID de cuenta propietario de la suscripción. Si el tema Amazon SNS tiene varias suscripciones de cuentas diferentes, añada varias cuentas IDs a la `aws:SourceAccount` condición.

1. Seleccione **Crear tema**.

   Su tema aparece ahora en la lista de temas en la página **Temas**.

## Cómo comprobar o reenviar correos electrónicos de confirmación de notificación
<a name="ad-confirm-subscription"></a>

Cuando crea un monitor de detección de anomalías con notificaciones, también crea notificaciones de Amazon SNS. Para que las notificaciones se envíen, debe aceptar la suscripción al tema de notificación de Amazon SNS.

Para confirmar que las suscripciones de notificación se han aceptado o para volver a enviar un correo electrónico de confirmación de suscripción, utilice la consola de Amazon SNS.

**Cómo comprobar el estado de notificación o para reenviar un correo electrónico de confirmación de notificación**

1. [Inicie sesión en la consola Amazon SNS en la v3/home Consola de administración de AWS y ábrala. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. En el panel de navegación, seleccione **Suscripciones**.

1. Compruebe el estado de su notificación. En **Estado**, aparece `PendingConfirmation` si una suscripción no se ha aceptado ni confirmado.

1. (Opcional) Para volver a enviar una solicitud de confirmación, seleccione la suscripción con confirmación pendiente y elija **Request confirmation** (Confirmación de solicitud). Amazon SNS enviará una solicitud de confirmación a los puntos de conexión que están suscritos a la notificación.

   Cuando cada propietario de un punto de conexión recibe el correo electrónico, debe elegir el enlace **Confirmar suscripción** para activar la notificación.

## Proteja sus datos de alertas de detección de anomalías de Amazon SNS con SSE y AWS KMS
<a name="protect-sns-sse"></a>

Puede usar el cifrado del servidor (SSE) para transferir datos confidenciales en temas cifrados. SSE protege los mensajes de Amazon SNS con claves administradas en AWS Key Management Service (AWS KMS).

Para gestionar el SSE mediante Consola de administración de AWS el AWS SDK, consulte el tema sobre cómo [habilitar el cifrado del lado del servidor (SSE) para Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-enable-encryption-for-topic.html) en la Guía de introducción de *Amazon Simple Notification Service*.

[Para crear temas cifrados mediante este método AWS CloudFormation, consulte la Guía del AWS CloudFormation usuario.](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)

SSE cifra los mensajes en cuanto Amazon SNS los recibe. Los mensajes se almacenan cifrados y se descifran con Amazon SNS únicamente cuando se envían.

### Configuración de AWS KMS permisos
<a name="configure-kms-perm"></a>

Debe configurar sus políticas AWS KMS clave antes de poder utilizar el cifrado del lado del servidor (SSE). Esta configuración le permite cifrar temas, así como cifrar y descifrar mensajes. Para obtener información sobre AWS KMS los permisos, consulte [Permisos de AWS KMS API: referencia sobre acciones y recursos](https://docs.aws.amazon.com/kms/latest/developerguide/kms-api-permissions-reference.html) en la Guía *AWS Key Management Service para desarrolladores*.

También puede utilizar las políticas de IAM para gestionar los permisos AWS KMS clave. Para obtener más información, consulte [Uso de políticas de IAM con AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/iam-policies.html).

**nota**  
Puede configurar los permisos globales para enviar y recibir mensajes de Amazon SNS. Sin embargo, AWS KMS requiere que nombre el nombre completo del recurso de Amazon (ARN) de las AWS KMS keys (claves KMS) en la especificación. Regiones de AWS Puede encontrar esto en la sección **Resource** (Recurso) de una política de IAM.  
Debe asegurarse de que las políticas de claves de las claves de KMS concedan los permisos necesarios. Para ello, asigne un nombre a las principales que producen y consumen mensajes cifrados en Amazon SNS como usuarios de la política de claves de KMS.<a name="enable-compatiblility"></a>

**Para habilitar la compatibilidad entre los temas de AWS Cost Anomaly Detection y Amazon SNS cifrados**

1. [Cree una clave de KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-keys-console).

1. Añada una de las siguientes políticas como política de claves de KMS:

   Para conceder al servicio de detección de anomalías de AWS costes acceso a la clave KMS, utilice la siguiente afirmación.

------
#### [ JSON ]

****  

   ```
   {
       "Version": "2012-10-17",
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "costalerts.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Para conceder al servicio de detección de anomalías de AWS costes acceso a la clave KMS únicamente cuando realice operaciones en nombre de una cuenta determinada, utilice la siguiente declaración.

------
#### [ JSON ]

****  

   ```
   {
       "Version": "2012-10-17",
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "costalerts.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": [
                           "account-ID"
                       ]
                   }
               }
           }
       ]
   }
   ```

------
**nota**  
En esta política de claves de KMS, se introduce el ID de cuenta de la suscripción como valor de la condición `aws:SourceAccount`. Esta condición hace que AWS Cost Anomaly Detection interactúe con la clave KMS únicamente cuando se realicen operaciones en la cuenta propietaria de la suscripción.  
Para que la detección de anomalías de AWS coste interactúe con la clave de KMS únicamente cuando se realicen operaciones en nombre de una suscripción específica, utilice la `aws:SourceArn` condición de la política de claves de KMS.  
Para obtener más información sobre estas condiciones, consulte [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) y [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) en la *Guía del usuario de IAM*.

1. Si utilizas la política de claves de KMS con `aws:SourceAccount` esta condición, *account-ID* sustitúyela por el ID de cuenta propietario de la suscripción. Si el tema Amazon SNS tiene varias suscripciones de cuentas diferentes, añada varias cuentas IDs a la `aws:SourceAccount` condición.

1. [Habilite SSE para su tema de Amazon SNS.](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-enable-encryption-for-topic.html)
**nota**  
Asegúrese de que utiliza la misma clave de KMS que concede a la Detección de anomalías en los costos de AWS los permisos para publicar en temas cifrados de Amazon SNS.

1. Elija **Save changes (Guardar cambios)**.

# Recepción de alertas de anomalías en aplicaciones de chat
<a name="cad-alert-chime"></a>

Puede utilizar Amazon Q Developer para recibir sus alertas de detección de anomalías de AWS costes en Amazon Chime y Slack.

------
#### [ Amazon Chime ]

**Para empezar a recibir sus alertas de detección de anomalías de AWS costes en Amazon Chime**

1. Siga [Cómo empezar con la detección de anomalías AWS de costes](getting-started-ad.md) para crear un monitor.

1. Cree una suscripción a alertas utilizando el tipo `Individual alerts`. Los temas de Amazon SNS solo se pueden configurar para `individual alerts`.

1. Agregue un tema de Amazon SNS como destinatario de una alerta a una o varias alertas específicas. Para asegurarse de que la Detección de anomalías en los costos tiene permisos para publicar en sus temas de Amazon SNS, consulte [Creación de un tema de Amazon SNS para las notificaciones de anomalías](ad-SNS.md).

1. Adjunte la suscripción a alertas al monitor para el que desea recibir alertas de Amazon Chime.

1. Abra [Amazon Chime](http://app.chime.aws/).

1. Para **Amazon Chime**, elija la sala de chat que desea configurar para recibir notificaciones a través de Amazon Q Developer.

1. Seleccione el icono de configuración de la sala en la parte superior derecha y seleccione **Administrar webhooks y bots**.

   Amazon Chime muestra los webhooks asociados a la sala de chat.

1. Para el webhook, seleccione **Copiar URL** y, a continuación, seleccione **Listo**.

   Si necesita crear un webhook nuevo para la sala de chat, seleccione **Agregar webhook**, escriba un nombre para el webhook en el campo **Nombre** y, a continuación, seleccione **Crear**.

1. Abra [Amazon Q Developer en la consola de aplicaciones de chat](https://us-east-2.console.aws.amazon.com/chatbot/home?region=us-east-2#/chat-clients).

1. Elija **Configure new client (Configurar nuevo cliente)**.

1. Elija **Amazon Chime** y, a continuación, elija **Configurar**.

1. En **Detalles de configuración**, escriba el nombre para su configuración. El nombre debe ser único en su cuenta y no se puede editar más adelante.

1. Para configurar el webhook de Amazon Chime, realice las siguientes acciones:

   1. Para la **URL del webhook**, pegue la URL del webhook que copió de Amazon Chime.

   1. Para la **descripción del webhook**, utilice la siguiente convención de nomenclatura para describir el propósito del webhook: **Chat\$1room\$1name/Webhook\$1name**. Esto le ayuda a asociar los webhooks de Amazon Chime con sus configuraciones de Amazon Q Developer.

1. Si desea habilitar el registro para esta configuración, elija **Publicar registros en Amazon CloudWatch Logs**. Para obtener más información, consulte Amazon CloudWatch Logs para desarrolladores de Amazon Q.
**nota**  
El uso de Amazon CloudWatch Logs conlleva un cargo adicional.

1. Para los **Permisos**, defina los permisos de IAM de la siguiente manera:

   1. Para el **rol de IAM**, elija **Crear un rol de IAM con una plantilla**. Si, en su lugar, desea utilizar un rol existente, selecciónelo de la lista de **roles de IAM**. Para utilizar un rol de IAM existente, es posible que tenga que modificarlo para usarlo con Amazon Q Developer. Para obtener más información, consulte Configuración de un rol de IAM para Amazon Q Developer.

   1. En **Role name (Nombre de rol)**, escriba un nombre. Caracteres válidos: a-z, A-Z y 0-9.

   1. Para las plantillas de **Política**, elija **Permisos de notificación**. Esta es la política de IAM proporcionada por Amazon Q Developer. Proporciona los permisos de lectura y lista necesarios para CloudWatch las alarmas, los eventos y los registros, así como para los temas de Amazon SNS. 

1. Configure los temas de Amazon SNS que enviarán notificaciones al webhook de Amazon Chime.

   1. Para la región de **Amazon SNS, elija la AWS región** que aloja los temas de Amazon SNS para esta suscripción de Amazon Q Developer.

   1. Para los **temas de Amazon SNS**, elija el tema de Amazon SNS para la suscripción del cliente. En este tema se determina el contenido que se envía al webhook de Amazon Chime. Si la región tiene temas adicionales de Amazon SNS, puede elegirlos en la misma lista desplegable.

   1. Si quieres añadir un tema de Amazon SNS de otra región a la suscripción de notificaciones, selecciona **Añadir otra** región.

1. Elija **Configurar**.

Para obtener más información, consulte el [Tutorial: primeros pasos con Amazon Chime](https://docs.aws.amazon.com/chatbot/latest/adminguide/chime-setup.html) en la *Guía del administrador de aplicaciones de chat de Amazon Q Developer*.

------
#### [ Slack ]

**Para empezar a recibir tus alertas de detección de anomalías de AWS costes en Slack**

1. Siga [Cómo empezar con la detección de anomalías AWS de costes](getting-started-ad.md) para crear un monitor.

1. Cree una suscripción a alertas utilizando el tipo `Individual alerts`. Los temas de Amazon SNS solo se pueden configurar para `individual alerts`.

1. Agregue un tema de Amazon SNS como destinatario de una alerta a una o varias alertas específicas. Para asegurarse de que la Detección de anomalías en los costos tiene permisos para publicar en sus temas de Amazon SNS, consulte [Creación de un tema de Amazon SNS para las notificaciones de anomalías](ad-SNS.md).

1. Adjunte la suscripción a alertas al monitor para el que desea recibir alertas de Slack.

1. Añada Amazon Q Developer al espacio de trabajo de Slack.

1. Abra [Amazon Q Developer en la consola de aplicaciones de chat](https://us-east-2.console.aws.amazon.com/chatbot/home?region=us-east-2#/chat-clients).

1. Elija **Configure new client (Configurar nuevo cliente)**.

1. Elija **Slack** y, a continuación, **Configurar**.

1. En la lista desplegable de la parte superior derecha, elija el espacio de trabajo de Slack que quiere usar con Amazon Q Developer.

1. Elija **Permitir**.

Para obtener más información, consulte el [Tutorial: primeros pasos con Slack](https://docs.aws.amazon.com/chatbot/latest/adminguide/slack-setup.html) en la *Guía del administrador de aplicaciones de chat de Amazon Q Developer*.

------

# Utilízalo EventBridge con la detección de anomalías de costes
<a name="cad-eventbridge"></a>

AWS La detección de anomalías de costes está integrada con EventBridge un servicio de bus de eventos que puede utilizar para conectar sus aplicaciones con datos de diversas fuentes. Para obtener más información, consulta la [Guía del EventBridge usuario de Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html).

Se puede utilizar EventBridge para detectar eventos de detección de anomalías de costes y reaccionar ante ellos. A continuación, en función de las reglas que cree, EventBridge invoca una o más acciones objetivo cuando un evento coincide con los valores que especifique en una regla. Dependiendo del tipo de evento, puede capturar información sobre el evento, iniciar eventos adicionales, enviar notificaciones, tomar medidas correctivas o realizar otras acciones. Para configurar una EventBridge regla para los eventos de detección de anomalías de costes, consulta [Crear una regla en Amazon EventBridge en](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html#eb-gs-create-rule) la *Guía del EventBridge usuario de Amazon*.

## Ejemplo: EventBridge evento para la detección de anomalías de costes
<a name="cad-eventbridge-example"></a>

Cuando se detecta una alerta inmediata, el suscriptor recibe un evento con el tipo de `Anomaly Detected` detalle. El siguiente es un ejemplo del cuerpo de evento para un tipo de detalle:

```
{
    "version": "0",
    "id": "<id>", // alphanumeric string
    "source": "aws.ce",
    "detail-type": "Anomaly Detected",
    "account": "<account ID>", // 12 digit account id.
    "region": "<region>", // Cost Anomaly Detection home region.
    "time": "<date>", // Format: yyyy-MM-dd'T'hh:mm:ssZ
    "resources": [ 
         "arn:aws:ce::123456789012:anomalymonitor/abcdef12-1234-4ea0-84cc-918a97d736ef"
    ],
    "detail": {
         "accountName": "<account name>",
         "anomalyEndDate": "2021-05-25T00:00:00Z",
         "anomalyId": "12345678-abcd-ef12-3456-987654321a12",
         "anomalyScore": { 
            "currentScore": 0.47,
            "maxScore": 0.47
         },
         "anomalyStartDate": "2021-05-25T00:00:00Z",
         "dimensionValue": "<dimension value>", // service name for AWS Service Monitor
         "feedback": "string",
         "impact": {
            "maxImpact": 151,
            "totalActualSpend": 1301,
            "totalExpectedSpend": 300,
            "totalImpact": 1001,
            "totalImpactPercentage": 333.67
         },
         "rootCauses": [ 
            {
                "linkedAccount": "<linked account ID>", // 12 digit account id.
                "linkedAccountName": "<linked account name>",
                "region": "<region>",
                "service": "<service name>", // AWS service name
                "usageType": "<usage type>", // AWS service usage type
                "impact": {
                    "contribution": 601,
                }
            }
        ],
        "accountId": "<account ID>", // 12 digit account id.
        "monitorArn": "arn:aws:ce::123456789012:anomalymonitor/abcdef12-1234-4ea0-84cc-918a97d736ef",
        "monitorName": "<your monitor name>",
        "anomalyDetailsLink": "https://console.aws.amazon.com/cost-management/home#/anomaly-detection/monitors/abcdef12-1234-4ea0-84cc-918a97d736ef/anomalies/12345678-abcd-ef12-3456-987654321a12"
    }
}
```

# Uso de notificaciones AWS de usuario con detección de anomalías de costes
<a name="cad-user-notifications"></a>

Puede usar [Notificaciones de usuarios de AWS](https://docs.aws.amazon.com/notifications/latest/userguide/what-is-service.html) para configurar los canales de entrega de las notificaciones relativas a eventos de Detección de anomalías en los costos. Recibirá una notificación cuando un evento coincida con una regla especificada. Puede recibir notificaciones de eventos a través de varios canales, como correo electrónico, [Amazon Q Developer en aplicaciones de chat](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html) como Amazon Chime, Microsoft Teams y Slack, o notificaciones push en la [aplicación móvil de la Consola de AWS](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/what-is-consolemobileapp.html). También puede ver las notificaciones en el [Centro de notificaciones de la consola](https://console.aws.amazon.com/notifications/) de notificaciones AWS de usuario.

AWS Las notificaciones de usuario también admiten la agregación, lo que puede reducir la cantidad de notificaciones que recibe durante eventos específicos. Para obtener más información, consulte la [Guía del usuario de Notificaciones de usuarios de AWS](https://docs.aws.amazon.com/notifications/latest/userguide/what-is-service.html).

Para usar las notificaciones de AWS usuario, debe tener los permisos de AWS Identity and Access Management (IAM) correctos. Para obtener más información sobre la configuración de los permisos de IAM, consulte [Creación de la configuración de las notificaciones](https://docs.aws.amazon.com/notifications/latest/userguide/getting-started.html#getting-started-step1) en la *Guía del usuario de Notificaciones de usuarios de AWS *.

## Ejemplo: EventBridge evento para `Anomaly Detected`
<a name="cad-user-notifications-example"></a>

A continuación, se ve un ejemplo generalizado de un evento para `Anomaly Detected`. Puedes suscribirte a EventBridge eventos (como este) mediante las notificaciones AWS de usuario.

```
{
    "version": "0",
    "id": "<id>", // alphanumeric string
    "source": "aws.ce",
    "detail-type": "Anomaly Detected",
    "account": "<account ID>", // 12 digit account id.
    "region": "<region>", // Cost Anomaly Detection home region.
    "time": "<date>", // Format: yyyy-MM-dd'T'hh:mm:ssZ
    "resources": [ 
         "arn:aws:ce::123456789012:anomalymonitor/abcdef12-1234-4ea0-84cc-918a97d736ef"
    ],
    "detail": {
         "accountName": "<account name>",
         "anomalyEndDate": "2021-05-25T00:00:00Z",
         "anomalyId": "12345678-abcd-ef12-3456-987654321a12",
         "anomalyScore": { 
            "currentScore": 0.47,
            "maxScore": 0.47
         },
         "anomalyStartDate": "2021-05-25T00:00:00Z",
         "dimensionValue": "<dimension value>", // service name for AWS Service Monitor
         "feedback": "string",
         "impact": {
            "maxImpact": 151,
            "totalActualSpend": 1301,
            "totalExpectedSpend": 300,
            "totalImpact": 1001,
            "totalImpactPercentage": 333.67
         },
         "rootCauses": [ 
            {
                "linkedAccount": "<linked account ID>", // 12 digit account id.
                "linkedAccountName": "<linked account name>",
                "region": "<region>",
                "service": "<service name>", // AWS service name
                "usageType": "<usage type>", // AWS service usage type
                "impact": {
                    "contribution": 601,
                }
            }
        ],
        "accountId": "<account ID>", // 12 digit account id.
        "monitorArn": "arn:aws:ce::123456789012:anomalymonitor/abcdef12-1234-4ea0-84cc-918a97d736ef",
        "monitorName": "<your monitor name>",
        "anomalyDetailsLink": "https://console.aws.amazon.com/cost-management/home#/anomaly-detection/monitors/abcdef12-1234-4ea0-84cc-918a97d736ef/anomalies/12345678-abcd-ef12-3456-987654321a12"
    }
}
```

## Filtrado de eventos
<a name="cad-user-notifications-filter"></a>

Puedes filtrar los eventos por servicio y nombre mediante los filtros disponibles en la consola de notificaciones de AWS usuario o por propiedades específicas si creas tu propio EventBridge filtro a partir del código JSON.

**Topics**
+ [Ejemplo: filtro por impacto](#example-filter-by-impact)
+ [Ejemplo: filtrar por dimensión de servicio](#example-filter-by-service-dimension)
+ [Ejemplo: filtrar por etiqueta de asignación de costos](#example-filter-by-cost-allocation-tag)
+ [Ejemplo: filtrar por región (causa raíz)](#example-filter-by-region-root-cause)
+ [Ejemplo: filtrar por varios criterios](#example-filter-composition)

### Ejemplo: filtro por impacto
<a name="example-filter-by-impact"></a>

El siguiente filtro captura cualquier anomalía con un impacto total superior a 100 USD y un impacto porcentual superior al 10 %.

```
{
    "detail": {
        "impact": {
            "totalImpact": [{
                "numeric": [">", 100]
            }],
            "totalImpactPercentage": [{
                "numeric": [">", 10]
            }]
        }
    }
}
```

### Ejemplo: filtrar por dimensión de servicio
<a name="example-filter-by-service-dimension"></a>

El siguiente filtro captura las anomalías específicas del servicio EC2 detectadas por el AWS monitor de servicios.

```
{
    "detail": {
        "dimensionValue": ["Amazon Elastic Compute Cloud - Compute"],
        "monitorName": ["aws-services-monitor"]
    }
}
```

### Ejemplo: filtrar por etiqueta de asignación de costos
<a name="example-filter-by-cost-allocation-tag"></a>

El siguiente filtro captura las anomalías del equipo de aplicaciones de frontend detectadas por un monitor de etiquetas de asignación de costos dimensionales.

```
{
  "detail": {
    "dimensionValue": ["ApplicationTeam:Frontend"],
    "monitorName": ["dimensional-CAT-monitor"]
  }
}
```

### Ejemplo: filtrar por región (causa raíz)
<a name="example-filter-by-region-root-cause"></a>

El siguiente filtro captura anomalías que tienen una causa raíz en la región este de EE. UU. (Norte de Virginia).

```
{
  "detail": {
    "rootCauses": {
      "region": ["us-east-1"]
    }
  }
}
```

### Ejemplo: filtrar por varios criterios
<a name="example-filter-composition"></a>

El siguiente filtro complejo captura las anomalías del equipo de aplicaciones de frontend que tienen un impacto total superior a 100 USD, un porcentaje de impacto superior al 10 % y las causas fundamentales se encuentran en la región este de EE. UU. (Norte de Virginia).

```
{
  "detail": {
    "dimensionValue": ["ApplicationTeam:Frontend"],
    "monitorName": ["dimensional-CAT-monitor"],
    "impact": {
        "totalImpact": [{ "numeric": [">", 100] }],
        "totalImpactPercentage": [{ "numeric": [">", 10] }]
    },
    "rootCauses": {
        "region": ["us-east-1"]
    }
  }
}
```

# Desactivación de la Detección de anomalías en los costos
<a name="opting-out-cad"></a>

Puede desactivar la Detección de anomalías en los costos en cualquier momento. Para hacerlo, debe eliminar todos los monitores de costos y las suscripciones a alertas de su cuenta. Tras desactivarla, la función de Detección de anomalías en los costos dejará de supervisar sus patrones de gasto en busca de anomalías. También dejará de recibir notificaciones.

**Para desactivar la Detección de anomalías en los costos:**

1. Abra la consola de Administración de facturación y costos en [https://console.aws.amazon.com/costmanagement/](https://console.aws.amazon.com/costmanagement/).

1. En el panel de navegación, elija **Detección de anomalías en los costos**.

1. Para eliminar un monitor de costos existente:

   1. Elija la pestaña **Cost monitors** (Monitores de costos).

   1. Seleccione el monitor de costos que desea eliminar.

   1. Elija **Eliminar**.

   1. En el cuadro de diálogo **Eliminar monitor de costos**, seleccione **Eliminar**.

   1. Repita los pasos para el resto de monitores de costos.

1. Para eliminar una suscripción a alertas existente:

   1. Elija la pestaña **Alert subscriptions** (Suscripciones a alertas).

   1. Seleccione la suscripción a alertas que desea eliminar.

   1. Elija **Eliminar**.

   1. En el cuadro de diálogo **Eliminar suscripción a alertas**, elija **Eliminar**.

   1. Repita los pasos para el resto de suscripciones a alertas.

**nota**  
También puede desactivar la Detección de anomalías en los costos eliminando sus monitores de costos y suscripciones a alertas en la API de Explorador de costos. Para hacerlo, debe usar [DeleteAnomalyMonitor](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DeleteAnomalyMonitor.html)y [DeleteAnomalySubscription](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DeleteAnomalySubscription.html).