查看 GuardDuty 预估的使用成本 - Amazon GuardDuty
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

查看 GuardDuty 预估的使用成本

GuardDuty 使用量根据您在过去 30 天的使用量提供成本估算 Amazon Web Services 区域。预计使用情况与您的账单使用情况不同。有关如何 GuardDuty 估算使用成本的信息,请参阅了解如何 GuardDuty 计算使用成本。如果您是 GuardDuty管理员帐户,则可以查看按数据源和帐户细分的每个成员账户的成本估算。

选择您的首选访问方式以查看您 GuardDuty账户的使用费用。

查看预估 GuardDuty 使用成本

Console
  1. 打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/

    请务必使用 GuardDuty 管理员帐户。

  2. 在导航窗格中,选择使用量

  3. 在 “使用情况” 页面上,拥有成员帐户的 GuardDuty 管理员帐户可以查看过去 30 天的预估组织成本。这是组织的预估总使用成本。

  4. GuardDuty 管理员帐户既可以按数据源查看使用成本明细,也可以按帐户查看使用成本明细。单个账户或独立账户可以查看按数据来源细分的使用成本。

    如果您有成员账户,则选择按账户选项卡来查看每个成员账户的统计数据。

    按数据来源选项卡下,当您选择某个关联了使用成本的数据来源时,相应账户级别细分成本的总和可能并不总是相同。

API/CLI

运行GetUsageStatistics使用 GuardDuty 管理员账户账户的凭证进行 API 操作。提供以下信息以运行命令:

  • (必填)提供您要检索其统计数据的账户的区域 GuardDuty 探测器 ID。

  • (必需)提供要检索的统计数据类型之一:SUM_BY_ACCOUNT | SUM_BY_DATA_SOURCE | SUM_BY_RESOURCE | SUM_BY_FEATURE | TOP_ACCOUNTS_BY_FEATURE

    目前,TOP_ACCOUNTS_BY_FEATURE 不支持检索 RDS_LOGIN_EVENTS 的使用情况统计数据。

  • (必需)提供一个或多个数据来源或功能来查询您的使用情况统计数据。

  • (可选)提供您要检索其使用情况统计信息的账户 IDs 列表。

您也可以使用 Amazon Command Line Interface。以下命令提供了检索按账户计算的所有数据来源和功能的使用情况统计数据的示例。务必将 detector-id 替换为您自己的有效检测器 ID。对于独立账户,此命令仅返回您的账户在过去 30 天内的使用成本。如果您是拥有成员账户的 GuardDuty 管理员账户,则可以看到按账户列出的所有成员的费用。

要查找与您的账户和当前地区detectorId对应的,请参阅https://console.aws.amazon.com/guardduty/控制台中的设置页面,或者运行 ListDetectorsAPI。

请将 SUM_BY_ACCOUNT 替换为要计算使用情况统计数据的类型。

仅监控数据来源的成本

aws guardduty get-usage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0 --usage-statistic-type SUM_BY_ACCOUNT --usage-criteria '{"DataSources":["FLOW_LOGS", "CLOUD_TRAIL", "DNS_LOGS", "S3_LOGS", "KUBERNETES_AUDIT_LOGS", "EC2_MALWARE_SCAN"]}'

监控功能的成本

aws guardduty get-usage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0 --usage-statistic-type SUM_BY_ACCOUNT --usage-criteria '{"Features":["FLOW_LOGS", "CLOUD_TRAIL", "DNS_LOGS", "S3_DATA_EVENTS", "EKS_AUDIT_LOGS", "EBS_MALWARE_PROTECTION", "RDS_LOGIN_EVENTS", "LAMBDA_NETWORK_LOGS", "EKS_RUNTIME_MONITORING", "FARGATE_RUNTIME_MONITORING", "EC2_RUNTIME_MONITORING"]}'