

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 비용 할당에 IAM 보안 주체 사용
<a name="iam-principal-cost-allocation"></a>

## 개요
<a name="iam-principal-cost-allocation-overview"></a>

AWS 는 IAM 보안 주체 자격 증명 및 태그를 기반으로 Amazon Bedrock에 대한 비용 할당을 지원하므로 조직은 애플리케이션 및 조직 구조에서 호출자 자격 증명별로 사용량 및 비용을 추적할 수 있습니다. 이 기능은 AWS 비용 및 사용 보고서(CUR 2.0) 및 AWS 비용 관리 도구와 통합되어 생성형 AI 지출에 대한 가시성을 제공합니다.

## IAM 보안 주체 기반 비용 할당 작동 방식
<a name="iam-principal-cost-allocation-how-it-works"></a>

CUR 2.0에서 IAM 보안 주체 데이터를 활성화하면는 각 Bedrock API 호출에 대한 호출자 자격 증명(IAM 보안 주체 ARN)을 `line_item_iam_principal` 열에 AWS 자동으로 기록합니다. IAM 보안 주체(사용자 또는 역할)에 태그를 추가로 적용하면 관련 비용 및 토큰 사용량으로 해당 태그가 자동으로 캡처됩니다. 이렇게 하면 CloudWatch 및 CloudTrail 로그를 결제 데이터와 결합해야 하는 수동 조정 프로세스가 제거됩니다.

## 주요 이점
<a name="iam-principal-cost-allocation-benefits"></a>

이 기능은 조직이 생성형 AI 비용을 관리하는 방법을 혁신합니다. 활성화되면 자동 호출자 자격 증명 추적을 통해 어떤 사용자와 역할이 Bedrock 모델을 호출하는지 즉시 파악할 수 있습니다. IAM 보안 주체 태그를 계층화하면이 사용량과 비용을 조직 구조, 팀, 프로젝트 및 애플리케이션에 매핑할 수 있습니다.

이러한 가시성을 통해 조직 전체에 효과적인 비용 할당이 가능하고, 정보에 입각한 AI 리소스 계획 결정을 지원하며, 지출을 줄일 수 있는 최적화 기회를 파악할 수 있습니다. 이 기능은 AWS Cost Explorer 및 Cost and Usage Reports(CUR 2.0)를 통해 기존 AWS Cost Management 워크플로와 원활하게 통합되므로 추가 도구나 프로세스가 필요하지 않습니다.

조직은 정확한 차지백 및 쇼백 비용을 구현하여 AI 지출에 대한 책임을 보장할 수 있습니다.

## 사전 조건
<a name="iam-principal-cost-allocation-prereqs"></a>

비용 할당에 IAM 보안 주체 태그를 사용하려면 먼저 다음을 갖추어야 합니다.
+ **IAM 자격 증명:** Amazon Bedrock API를 호출하는 IAM 사용자 또는 역할
+ **IAM 보안 주체 태그:** IAM 콘솔의 IAM 사용자 또는 역할에 적용된 태그
+ **권한:** IAM 및 Billing and AWS Cost Management 콘솔에 대한 액세스

## 비용 할당을 위한 IAM 보안 주체 태그 설정
<a name="iam-principal-cost-allocation-setup"></a>

### 1단계: IAM 콘솔에서 IAM 보안 주체 태그 적용
<a name="iam-principal-cost-allocation-step1"></a>

1. IAM 콘솔로 이동합니다.

1. Amazon Bedrock에 액세스하는 IAM 사용자 또는 역할을 선택합니다.

1. 조직 구조를 나타내는 태그를 적용합니다(예: , `department`, `cost-center``team`, `project`, `environment`).

**참고**  
Amazon Bedrock의 경우 태그가 있는 IAM 보안 주체가 하나 이상의 API 호출을 수행한 후에만 활성화를 위해 태그가 나타납니다. 이는 보안 주체가 IAM 사용자, 역할 또는 수임된 역할 세션인지에 관계없이 적용됩니다.

### 2단계: 비용 할당을 위한 IAM 보안 주체 태그 활성화 및 설정 확인
<a name="iam-principal-cost-allocation-step2"></a>

1. [https://console.aws.amazon.com/costmanagement/](https://console.aws.amazon.com/costmanagement/) Billing and AWS Cost Management 콘솔을 엽니다.

1. 왼쪽 탐색 창의 **비용 조직에서** **비용 할당 태그를** 선택합니다.

1. IAM 보안 주체 유형 태그를 필터링합니다.

1. 활성화하려는 IAM 보안 주체 태그를 검색하고 선택합니다.

1. **활성화**를 선택합니다.

1. 이러한 태그가 **활성**으로 표시되는지 확인합니다.

**참고**  
IAM 보안 주체에 태그를 적용한 후 활성화를 위해 태그 키가 비용 할당 태그 페이지에 표시되는 데 최대 24시간이 걸릴 수 있습니다. 태그 키가 활성화되는 데 최대 24시간이 걸릴 수도 있습니다.

### 3단계: CUR 2.0에서 IAM 보안 주체 데이터 활성화
<a name="iam-principal-cost-allocation-step3"></a>

1. Billing and AWS Cost Management 콘솔로 이동합니다.

1. **데이터 내보내기** 섹션으로 이동합니다.

1. 새 데이터 내보내기를 생성할 때 **표준 데이터 내보내기**(CUR 2.0)를 선택합니다.

1. **추가 내보내기 콘텐츠**에서 **발신자 자격 증명(IAM 보안 주체) 할당 데이터 포함**을 선택합니다.

1. 구성을 저장합니다.

이렇게 하면 CUR 2.0 내보내기에서 `line_item_iam_principal` 열 및 연결된 IAM 보안 주체 태그가 활성화됩니다.

**참고**  
IAM 보안 주체 데이터를 활성화하면 각 모델에 액세스하는 호출 자격 증명 수의 배수만큼 CUR 행 수가 증가하여 일반적인 CUR 내보내기에 비해 파일 크기가 커집니다.

## AWS 비용 및 사용 보고서에서 IAM 보안 주체 태그 보기
<a name="iam-principal-cost-allocation-cur"></a>

설정을 완료하면 IAM 보안 주체 태그가 다른 비용 할당 태그와 함께 CUR 2.0에 나타납니다. CUR 2.0에서 비용 데이터를 볼 때 여러 소스(리소스, 사용자 속성, 계정, IAM 보안 주체 및 비용 범주)의 태그는 접두사로 구분되어 여러 컨텍스트에서 동일한 태그 키를 사용할 때 충돌을 방지합니다. 태그 접두사의 작동 방식과 중복 태그 키의 예제에 대한 자세한 내용은 [CUR 2.0 태그 열 설명서를 참조하세요](https://docs.aws.amazon.com/cur/latest/userguide/table-dictionary-cur2-tag-columns.html).

### 새 CUR 2.0 열
<a name="iam-principal-cost-allocation-cur-column"></a>

`line_item_iam_principal` 열에는 Bedrock을 요청하는 보안 주체의 AWS IAM ARN이 포함되어 있습니다. 형식 예제:
+ `arn:aws:iam::123456789012:user/userID_A`
+ `arn:aws:iam::123456789012:role/application-role`
+ `arn:aws:sts::123456789012:assumed-role/application-role/session-name`

### 태그 열의 IAM 보안 주체 태그
<a name="iam-principal-cost-allocation-cur-tags"></a>

IAM 보안 주체 태그는 접두사 `iamPrincipal/` 뒤에 태그 키와 함께 나타납니다. 예제:
+ `iamPrincipal/department`
+ `iamPrincipal/cost-center`
+ `iamPrincipal/app`

## Cost Explorer에서 IAM 보안 주체 태그 사용
<a name="iam-principal-cost-allocation-ce"></a>

### IAM 보안 주체 태그별 그룹화
<a name="iam-principal-cost-allocation-ce-group"></a>

다음을 그룹화하여 사용자 지정 비용 보기를 생성합니다.

1. Cost Explorer에서 **그룹화 기준** 드롭다운을 선택합니다.

1. **태그를** 그룹화 차원으로 선택합니다.

1. 활성화된 IAM 보안 주체 태그(예: `iamPrincipal/department`)를 선택합니다.

1. 태그 값별로 집계된 비용을 봅니다.

### IAM 보안 주체 태그를 기준으로 필터링
<a name="iam-principal-cost-allocation-ce-filter"></a>

1. Billing and Cost Management 콘솔에서 AWS Cost Explorer를 엽니다.

1. **태그** 드롭다운에서 활성화된 IAM 보안 주체 태그에 대한 필터를 추가합니다.

1. 이러한 IAM 보안 주체 태그로 분류된 비용을 확인합니다.

## 모범 사례
<a name="iam-principal-cost-allocation-best-practices"></a>
+ **의미 있는 태그 키 사용:** 조직 구조(`department`, `cost-center`, `team`, `project`)에 맞는 태그를 선택합니다.
+ **높은 카디널리티 태그 방지:** 고유한 세션 IDs, 타임스탬프 또는 임의 GUIDs를 태그 값으로 사용하지 마세요.
+ **태그 이름 지정 표준화:** 조직 전체에서 일관된 태그 키 이름 지정 규칙을 설정합니다.
+ **태그 사용량을 정기적으로 검토:** 비용 할당에 사용되는 태그를 모니터링하고 미사용 태그를 비활성화합니다.
+ **CUR 파일 크기 증가 계획:** IAM 보안 주체 데이터를 활성화할 때 Amazon S3 스토리지 비용 증가를 고려합니다.