一家公司有多個 AWS 賬戶,這些賬戶由各個業務部門擁有。其中一個賬戶最近受到攻擊。攻擊者啟動了大量實例,導致該賬戶產生很高的賬單金額。該公司解決了安全漏洞,但解決方案架構師需要開發一款解決方案,以防止所有賬戶過度支出。每個業務部門都希望保留對其 AWS 賬戶的完全控制權。解決方案架構師應建議采取哪種解決方案來滿足這些要求?
A. 使用 AWS Organizations。將每個 AWS 賬戶添加到管理賬戶。創建一個使用 ec2:instanceType條件鍵的 SCP,以防止在每個賬戶中啟動高成本實例類型。
B. 將客戶托管的新 IAM 策略附加到每個賬戶中的 IAM 組。將策略配置為使用 ec2:instanceType條件鍵來防止啟動高成本實例類型。 將所有現有 IAM 用戶置于每個組中。
C. 為每個 AWS 賬戶開啟賬單提醒。創建 Amazon CloudWatch 告警,以便在賬戶超過指定支出閾值時隨時向賬戶管理員發送 Amazon Simple Notification Service (Amazon SNS) 通知。
D. 在每個賬戶中打開 AWS Cost Explorer。定期查看每個賬戶的 Cost Explorer 報告,以確保支出不超過預期金額。
C
A. 不正確。使用AWS Organizations 的 SCP 策略,可以阻止用戶啟動某些類型的 EC2 實例,但是無法阻止用戶啟動大量的其它類型的實例。
B. 不正確。通過使用恰當的 IAM 策略可以阻止用戶啟動某些類型的 EC2 實例,但是無法阻止用戶啟動大量的其它類型的實例。
C. 正確。AWS 賬單告警將向公司提供有關超支的提醒,而不會剝奪任何業務部門的控制權。
D. 不正確。AWS Cost Explorer AWS Cost Explorer 是一款允許您查看和分析成本和使用情況的工具,可以查看最多 13 個月的數據,預測未來 12 個月可能花費的金額,并獲得有關購買哪些預留實例的建議;但是不會直接提供有關過度支出的提醒。