Yükseköğretimde Cloud IAM ve Cloud Billing Kullanımı için En İyi Uygulamalar

Üniversiteler, kolejler, meslek okulları ve diğer yükseköğretim kurumları genellikle diğer şirket türlerine kıyasla benzersiz BT ihtiyaçlarına sahiptir. Bu kılavuzda, en iyi uygulamalara yer verilmekte ve kurumunuzun Google Cloud Platform (GCP) ortamı kurulurken çözülmesi gereken birtakım kritik sorunlar özetlenmektedir.

Kılavuzun daha rahat anlaşılması için temel terimlerden bazıları aşağıda açıklanmıştır.

Kuruluş düğümü
Kuruluş düğümü, okulunuz gibi bir kuruluşu temsil eder. Bu, GCP kaynaklarının hiyerarşisindeki kök düğümdür.
klasör
Klasörler, kuruluşunuzun altındaki kaynakları düzenler. Cloud Identity ve Access Management (Cloud IAM) politikalarını klasör düzeyinde yapılandırdığınızda, politikalar klasörde bulunan kaynaklara geçişli olarak uygulanır.
proje
Tüm GCP hizmetlerini etkinleştirip kullanma, API'leri ve faturalandırmayı yönetme, ortak çalışanları ekleyip kaldırma ve izinleri yönetme işlemlerini proje düzeyinde gerçekleştirirsiniz.
Cloud IAM
Cloud IAM, kuruluşunuzun ve projelerinizin politikalarını kontrol eder. Sanal makineler (VM), günlükler ve diğer kaynakları yönetmek için proje üyelerinin hangi erişim düzeyine sahip olması gerektiğini belirler.
rol
Roller, izinlerin toplamıdır. Kullanıcılara doğrudan izin atayamaz, bunun yerine rol verirsiniz. Bir rol verdiğinizde, bu rolün içerdiği tüm izinleri sağlarsınız.
kaynak
Bilgisayar veya sabit disk sürücüsü gibi fiziksel öğeler ya da sanal makine (VM) gibi sanal öğelerdir. Kaynaklara örnek olarak projeler, Compute Engine örnekleri ve Cloud Storage paketleri verilebilir.

Eğitim için G Suite'i kurma

Okulunuz GCP özelliklerini araştırıyorsa genellikle başlangıç noktası, Eğitim için G Suite kurulumudur. Gmail kullanmayı düşünmeseniz de Eğitim için G Suite'i kurup Gmail gibi kullanılmayan hizmetleri devre dışı bırakarak, GCP'de kimlik ve kimlik doğrulaması için kullanıcı hesaplarından ve gruplardan yararlanabilirsiniz. Ücretsiz Eğitim için G Suite hesaplarından yararlanamayan ticari kuruluşlar, Cloud Identity'yi tercih edebilir.

Kaynakları yönetme

GCP; kuruluşlar, klasörler ve projelerden oluşan bir hiyerarşik kapsayıcı sistemi sağlar. Bu yapılar içinde, Compute Engine sanal makineleri (VM) ve Cloud Pub/Sub konuları gibi diğer kaynakları düzenleyebilirsiniz. Bu hiyerarşi, birçok kaynakta ortak olan erişim denetimi ve yapılandırma ayarları gibi özellikleri yönetmenize yardımcı olur. Kaynak Yöneticisi'ni kullanarak bu kaynakları programlı olarak yönetebilirsiniz.

Birçok üniversite de dahil olmak üzere büyük kurumlar, genellikle doğrudan GCP kaynaklarıyla etkileşimde bulunan çok sayıda projeye ve kullanıcıya sahiptir. Mevcut BT yönetimini ve erişim denetimi stratejilerini en iyi şekilde desteklemek amacıyla GCP kaynak kuruluşu için merkezi bir yaklaşım uygulamanızı öneririz.

Kuruluşlar ve klasörler

Kaynaklar, Kuruluş düğümüyle kökte düzenlenir. Klasörler, Kuruluş düğümünün altında en fazla dört düzeye kadar iç içe yerleştirilebilir. Bu klasörlerde, projeler altında alt düğümler olarak diğer kaynakları da içeren projeler bulunabilir. Her kaynağın yalnızca bir üst öğesi vardır. Bir ana kaynak için erişim denetimi politikalarını ve yapılandırma ayarlarını belirlediğinizde, alt kaynaklara da bu politikalar ve ayarlar uygulanır.

Kuruluş düğümü, kullanıcıların Eğitim için G Suite alanınızda oluşturduğu tüm projelerin süper yöneticiler tarafından görülebilmesini sağlar. Eğitim için G Suite'teki her birincil alanın bir Kuruluş düğümü vardır. İkincil G Suite alanları, kendi Kuruluş düğümlerine sahip değildir. Varsayılan olarak G Suite süper yöneticisi, kuruluş politikasını ayarlamak için geri alınamayan erişime sahiptir. Ayrı BT ve bulut yönetimine sahip kuruluşlarda G Suite süper yöneticisinin, kuruluşu yönetmek için bir kuruluş yöneticisi ataması gerekir.

Tipik bir GCP kuruluşunun yapısı şöyle olabilir:

tipik GCP kuruluşu yapısı

Projeler, Kuruluş düğümü kurulmadan önce oluşturulmuşsa artık durumdaki bu projeleri Kuruluş düğümüne taşıyabilirsiniz.

Kuruluş düğümünüzdeki tüm projeleri listelemek için aşağıdaki komutu çalıştırın:

gcloud projects list --filter "parent.type=organization parent.id=$ORG_ID"

Eğitim için G Suite alanına sahip bir okul GCP'yi kullanmaya başladığında, varsayılan yapılandırmaya göre tek bir Kuruluş düğümüne sahip olur. Bir sonraki bölümde tek ve çoklu Kuruluş düğümü yaklaşımları karşılaştırılmaktadır.

Merkezi bir Kuruluş düğümü ne zaman kullanılır?

Merkezi Kuruluş düğümü, Cloud IAM'nin bilgi kaynağı olan G Suite alanıyla eşlenir. Her klasörü kendi merkezi yöneticileriyle birlikte ayrı Cloud IAM ve başka politikalar içerecek şekilde ayarlayabilirsiniz.

merkezi Kuruluş düğümü

Daha fazla bilgi için şu kaynakları inceleyin:

Projeler arası ağlar ve paylaşılan görüntüler gibi küresel kaynakları, kuruluştaki tüm kullanıcılara erişim sağlayan izinlere sahip bir klasörde barındırabilirsiniz.

Ayrı Kuruluş düğümleri ne zaman kullanılır?

Okul içindeki bölümleri, merkezi yönetime bağlı olmayan ayrı varlıklar olarak ele almak istiyorsanız aşağıdaki şemada gösterildiği gibi ayrı kuruluşlar oluşturabilirsiniz.

ayrı kuruluş yapısı

Bu yapılandırmayı uygulamak için ayrı ayrı birincil G Suite alanları olarak school.edu ve lab3.school.edu'yu oluşturabilirsiniz. Böylece ayrı Kuruluş düğümlerine sahip olursunuz. Bu seçeneği yalnızca aşağıdakileri yapmaya karar verdiyseniz kullanın:

  • Ayrı kimlik alanlarına sahip olmak.
  • IAM, özel roller, faturalandırma, kota ve yapılandırma ayarlarını merkezi school.edu Kuruluş düğümünden ayrı tutmak.

Merkezi BT yönetimine sahip birçok okul açısından, iki ayrı GCP ortamını yönetmek ek yüke neden olur. Ayrıca birden fazla Kuruluş düğümleri arasındaki politikalar zamanla farklılık gösterebilir.

Klasörleri kullanma

Klasörler sayesinde GCP kaynaklarınızı düzenleyebilir, politikaları uygulayabilir, yönetim ayrıcalıkları verebilir ve departmanlar ile ekiplere daha fazla bağımsızlık sunabilirsiniz. Klasörler; politikaları yönetmenize ve proje düzeyinin üzerindeki erişimi denetlemenize de yardımcı olur. Klasörler içinde yer alan klasörler, projeler ve kaynaklara, üst klasörün politikaları uygulanır.

Klasörlerden yararlanabileceğiniz bazı senaryolar şunlardır:

  • Kurumunuzun, her biri ayrı BT grubuna sahip olan mühendislik, işletme ve sosyal bilimler gibi farklı fakülteleri vardır.
  • Microsoft Active Directory gibi bir LDAP dizinini temel alan yerleşik bir yapıyla eşleme gerçekleştiriyorsunuzdur.
  • Projeleri; BT altyapısı, araştırma işlemleri veya öğretim ve öğrenim gibi kullanım alanlarına göre ayırmak istiyorsunuzdur.

Projeler ve kaynaklar

Ayırıp kullandığınız tüm GCP kaynakları bir projeye ait olmalıdır. Projeleri, geliştirdiğiniz yapıyı düzenleyen varlıklar olarak görebilirsiniz. Projeler; uygulamalarınızı tanımlayan ayarlar, izinler ve diğer meta verilerden oluşur. Tek bir projedeki kaynaklar, bölgeye veya alt bölgeye göre değişen kurallara tabi olarak dahili ağ üzerinden iletişim kurup birlikte sorunsuz bir şekilde çalışır. Her projenin kullandığı kaynaklar proje sınırları boyunca ayrı kalır. Bunları yalnızca harici ağ bağlantısı veya paylaşılan bir Sanal Özel Bulut (VPC) ağı üzerinden bağlayabilirsiniz.

Her bir GCP projesi şunlara sahiptir:

  • Sağladığınız proje adı.
  • Sağlayabileceğiniz veya GCP'nin size sağlayabileceği proje kimliği.
  • GCP'nin sağladığı proje numarası.

Yeni bir proje oluştururken, şu senaryolardan birini temel alabilirsiniz.

  • Uygulamaların veya projelerin sahipliği (ör. iş yükü veya küçük ekip odaklı bir proje oluşturma).
  • Bir uygulamanın, üretim ve üretim dışı projelerine bölünmesi. Bu şekilde, üretim dışı test ortamında yapılan değişiklikler üretim ortamını etkilemez. Ayrıca değişiklikler, dağıtım komut dosyaları kullanılarak sunulabilir veya çoğaltılabilir.
  • Laboratuvardaki bilgisayarlar ve hatta projeler arasındaki bilgi ve veri kaynaklarının ayrıştırılması. Bu ayrıştırma, projeler arasında tam bağımsızlık ve verilerin ayrılmasını sağlar. Bu durum, rakip paydaşlarla birlikte birden fazla projede çalışan laboratuvarlar açısından faydalıdır.

Projeler, bu belgede daha sonra ele alınacak olan faturalandırma hesaplarıyla ilişkilendirilmelidir. Yalnızca Faturalandırma Hesabı Yöneticisi veya Faturalandırma Hesabı Kullanıcısı rolüne sahip bir kullanıcının, yeni projeyi mevcut bir faturalandırma hesabıyla ilişkilendirebileceğini unutmayın.

Kotalar

GCP içindeki birçok kaynak kotalarla sınırlıdır. Örneğin, yeni ilişkilendirilmiş faturalandırma hesabına bağlanan yeni bir proje, Compute Engine'de en fazla sekiz sanal CPU'dan yararlanabilir. Varsayılan olarak sağlanmayan daha fazla kaynak veya GPU gibi yeni kaynaklar eklemek için kota artışı isteğinde bulunabilirsiniz.

Kuruluşların, kaynak kotaları dışında, oluşturabildikleri proje sayısının da kotası vardır. Bir projeyi silseniz bile, proje tamamen temizlenene kadar birkaç gün boyunca proje kotasının parçası olarak kalır.

Güven sınırları

Proje yapısını belirlerken, mevcut BT yönetimi veya güvenlik modeline uygun olabilecek BT güven sınırlarını göz önünde bulundurun. Örneğin; mühendislik, işletme ve hukuk gibi ayrı fakülteler birbirleri arasındaki güven sınırlarını koruyor mu? Fakültelerdeki ayrı bölümler birbirlerine güveniyor mu?

BT güvenliği için en iyi uygulama olarak en az ayrıcalıklı erişimden yararlandığınızda, tek ve birden fazla proje genelinde kullanıcı hesaplarına ve hizmet hesaplarına farklı roller verebilirsiniz. Projeye yönetici düzeyinde erişebilen bir kullanıcının, başka bir projede yalnızca görüntüleyici veya salt okuma erişimi olması gerekiyorsa bu rolleri GCP'de Cloud IAM politikası yardımıyla açıkça tanımlayabilirsiniz. Daha fazla bilgi için en az ayrıcalıkla ilgili Cloud IAM kılavuzunu inceleyin.

Cloud IAM politikaları

Büyük kuruluşlar genellikle güvenlik ve ağ yönetimi gibi operasyon ekiplerini ürün ekiplerinden ayırır. Bu ayrım, diğer ekipler tarafından yönetilen kaynakların kullanılmasını ve en az ayrıcalık ilkesinin uygulanmasını gerektirir. Bu ayrım için ayarları, Cloud IAM ve hizmet hesapları kullanarak yapılandırabilirsiniz.

Cloud IAM sayesinde, kimin hangi kaynağa ne düzeyde erişebileceğini tanımlayarak erişim denetimini yönetirsiniz. Cloud IAM politikası oluşturarak kullanıcılara roller verirsiniz. Bu roller, ilgili kaynak için kimin hangi türde erişim iznine sahip olduğunu belirleyip kontrol eden, kaynağa ekli ifadelerin toplamıdır. Belirli GCP kaynaklarına kapsamlı erişim sağlamak için önceden tanımlanmış rollerden yararlanın veya özelleştirilmiş Cloud IAM rollerini tanımlayın.

Ayrıcalıklı hesapları kullanma

En az ayrıcalık ilkesinin ardından, seyrek kullanılan hesaplara Süper Yönetici rolleri atayın. Örneğin, günlük etkinlikler için jo.watanabe@school.edu'yu, G Suite Yönetici Konsolu veya GCP Console'da değişiklikler yaparken jo.watanabe.admin@school.edu'yu kullanabilirsiniz.

Servis hesaplarını kullanma

GCP, Google API çağrılarını başlatmak için Cloud IAM hizmet hesaplarını kullanır. Böylece bireysel kullanıcıların kimlik bilgileri doğrudan dahil edilmez. Bu hesapların bir özelliği, hem kimlik hem de kaynak olarak görülmeleridir.

  • Kimlik olarak davranan bir hizmet hesabına, Cloud Storage paketi gibi bir kaynağa erişebilmesi için roller verirsiniz.

  • Hizmet hesabı, kaynak olarak davrandığında kullanıcılara, BigQuery veri kümelerine erişim izni verdiğiniz şekilde ilgili hesaba erişim izni vermelisiniz. Kullanıcılara sahip, düzenleyici, görüntüleyici veya Hizmet Hesabı Kullanıcısı rolü verebilirsiniz. Hizmet Hesabı Kullanıcıları rolüne sahip kullanıcılar, hizmet hesabının erişebildiği tüm kaynaklara ulaşabilir.

Gruplar ne zaman kullanılır?

Politikalarda bireyler yerine gruplardan yararlandığınızda, ekip üyeleri katılıp ayrıldıkça yöneticileriniz grup üyeliklerini ayarlayabilir. Sonuç olarak, doğru politika değişiklikleri otomatik olarak gerçekleştirilir. Bu uygulamadan yararlanmak istiyorsanız her proje veya klasör için iş işlevini temel alan gruplar oluşturun. Daha sonra, her bir gruba iş işlevinin gerektirdiği şekilde birden fazla rol atayın.

Grup yönetimi, G Suite'in bir parçası olan Google Grupları İşletme Sürümü tarafından yürütülür. G Suite yöneticisi rolündeki kullanıcı veya yetki verilmiş yönetici, bu araca erişmek için Yönetici Konsolu'ndan yararlanabilir.

Ağ iletişimi seçenekleri

Sanal Özel Bulut (VPC) ile özel bulut hizmetlerinizi ayırabilirsiniz. Örneğin, tüm projelerinizi kapsayan bir ağ ile ortak bir özel RFC 1918 IP alanı oluşturmak için VPC'yi kullanabilirsiniz. Daha sonra herhangi bir projeden bu ağa veya alt ağlarına örnekler eklersiniz.

Ayrıca projelerin tamamı veya bir alt kümesi tarafından kullanılabilecek tek bir ağa sanal özel ağ (VPN) ekleyebilirsiniz. VPN bağlantısı, GCP'ye özgü bir RFC 1918 IP alanına bağlanmak veya şirket içi ağınızın RFC 1918 IP alanını genişletmek için kullanılabilir.

Google, VPC örneklerinize bağlanmak için aşağıdaki seçenekleri sunar.

Ara bağlantı Eşleme
Cloud Interconnect – Özel IPsec VPN Doğrudan Eşleme Operatör Eşlemesi
Şirket ağlarını ve RFC 1918 IP alanını buluta genişletirken faydalıdır.

VPC'nizdeki GCP kaynaklarına erişmek için VPN gerekmez.
Doğrudan Google'a bağlanmak için genel internet üzerinden tünel kullanımı veya düşük hacimli veri bağlantıları yapılırken faydalıdır. Doğrudan Google'a bağlanırken ve VPN veya internet üzerinden genel erişim ile karşılaştırıldığında çıkış ücretlerinde %50 tasarruf sağlamak için faydalıdır. Doğrudan eşlemenin sunduğu avantajlardan yararlanmak istiyorsanız ancak bir iş ortağı olmadan eşleme gereksinimlerini karşılayamıyorsanız bu çözüm sizin için uygundur.
Her bağlantı için 10 GB/sn. Her tünel için 1,5-3 GB/sn. Her bağlantı için 10 GB/sn. İş ortağı teklifine göre değişir

Bu seçenekler hakkında daha fazla bilgi için Cloud Interconnect sayfasını inceleyin.

Doğrudan eşleme ne zaman kullanılır?

Kayıtlı bir Otonom Sistem Numarası (ASN) ve genel olarak yönlendirilebilen IP öneklerine sahip tüm GCP müşterileri, Google ile doğrudan eşlemeden yararlanabilir. Bu seçenek, ortada hiçbir servis sağlayıcının olmadığı durumlar haricinde, genel internet ile aynı ara bağlantı modelini kullanır. Google ile eşleme hakkında daha fazla bilgi edinin.

Operatör eşlemesi ne zaman kullanılır?

Genel ASN'leri olmayan veya bir servis sağlayıcı yardımıyla Google'a bağlanmak isteyen müşteriler için Google, Operatör Eşlemesi hizmetini sunar. Operatör Eşlemesi, Google uç ağına kurumsal düzeyde bağlantı isteyen müşteriler için tasarlanmıştır.

Cloud Billing

Cloud Billing hesabınızı yönetmek için GCP Console'u kullanabilirsiniz. GCP Console'dan ödeme yöntemleri ve yönetim kişileri gibi hesap ayarlarını güncelleyebilirsiniz. Ayrıca bütçeyi ayarlamak, uyarıları tetiklemek, ödeme geçmişinizi görüntülemek ve fatura verilerini dışa aktarmak için GCP Console'u yapılandırabilirsiniz.

Çoğu kullanıcı için tek bir Cloud Billing hesabı yeterlidir. Kurum çapında indirimler, hesapla ilişkilendirilen tüm projeler için geçerlidir. Kullanıcılar, aylık fatura ücretleri için Google'a tek bir ödeme yapar. Ayrıca departmana veya laboratuvara özgü projeler, dahili bir BT ters ibraz işlemi kullanılarak ücretlendirilebilir.

Tek bir faturalandırma hesabı şöyle bir yapıdadır:

tek faturalandırma hesabı

Faturalandırmayla ilgili hususlar, GCP'deki projeleri ve klasörleri nasıl düzenleyeceğinizi de belirleyebilir. Dahili maliyet merkezlerinize bağlı olarak, aşağıdaki şemadaki gibi düzenlemeye karar verebilirsiniz.

klasörlere ayrılmış faturalandırma hesabı

  • Bu şemada klasörler; maliyet merkezi, departman veya BT projesiyle ilişkili tüm projeleri ve öğeleri tanımlar.
  • Projeler, kaynakları düzenler. Proje başına maliyet gösterilir ve proje kimlikleri, dışa aktarılan faturaya dahil edilir.
  • Projelere, environment=test gibi ek gruplama bilgilerini yansıtan etiketler eklersiniz. Etiketler, faturalama dışa aktarımına dahil edilir.
  • Maliyet merkezi, proje adına veya kimliğine kodlanır.

Her bir klasörü, ayrı bir dahili maliyet merkeziyle hizalamanız durumunda bu model iyi performans gösterir. Bununla birlikte Google, belirli bir faturalandırma hesabı için tek bir fatura gönderdiğinden, dahili ters ibrazlar gereklidir.

Maliyet merkezlerinin ayrı faturalar ödemesi veya bazı iş yükleri için başka bir para birimiyle ödeme yapılması gerekiyorsa birden fazla faturalandırma hesabı da kullanılabilir. Bu yaklaşım doğrultusunda, her faturalandırma hesabı için anlaşma imzalamanız gerekebilir.

Cloud Billing hesaplarını yönetme

Cloud Billing hesap rolleri, faturalandırma hesaplarını yönetmenize yardımcı olur. Kuruluş düzeyinde aşağıdaki faturalandırma rollerini atayabilirsiniz.

Rol Açıklama
Faturalandırma Hesabı Yöneticisi Kuruluştaki tüm faturalandırma hesaplarını yönetir.
Faturalandırma Hesabı Oluşturucu Kuruluşta faturalandırma hesapları oluşturur.
Faturalandırma Hesabı Kullanıcısı Faturalandırma hesapları ile projeleri birleştirir.
Proje Faturalandırma Yöneticisi Projelere faturalandırma hesabı atamak veya proje faturalandırmasını devre dışı bırakmak için erişim sağlar.

Kuruluşunuzdaki tüm faturalandırma hesaplarının görüntülenmesine izin vermek için Kuruluş düğümü düzeyinde Faturalandırma Hesabı Yöneticisi rolü verin. Faturalandırma hesaplarının kim tarafından, nasıl oluşturulacağını sınırlamak için, Fatura Hesabı Oluşturucu rolünü kullanın ve kısıtlı sayıda kullanıcıya bu izni verin. Bu Google Yardım Merkezi makalelerinden daha fazla bilgi edinebilirsiniz:

Faturalandırma hesaplarını değiştirme

Bir proje için Cloud Billing hesaplarını değiştirmek veya faturalamayı tamamen devre dışı bırakmak istiyorsanız aşağıdaki adımları uygulayın.

  1. GCP Console'da, sol gezinme menüsünden Faturalandırma'yı tıklayın.
  2. Proje adının sağından, üç nokta simgesini ve ardından Faturalandırma hesabını değiştir'i tıklayın. Bu simgeyi, faturalandırma özelliğini kapatarak projeyi devre dışı bırakmak için de kullanabilirsiniz.

    faturalandırma hesabını değiştirin

Bütçe oluşturma

Bütçeler, uyarılar oluştursa da projeler için faturalandırma özelliğini kapatmaz. Yani bir proje, bütçeyi aşsa bile çalıştırılmaya devam edebilir. Bir proje bütçeyi aşıyorsa faturalandırmayı manuel olarak devre dışı bırakmanız gerekir. Bunun dışında, bütçeyi daha fazla aşmamak için yinelenen faturalandırılabilir ücretlere yol açan kaynakları durdurabilirsiniz. Bütçe gerçek zamanlı olarak güncellenmediğinden, bir projenin fazla harcama yaptığını anlamanız birkaç gün sürebilir.

Bütçe oluşturmak için aşağıdaki adımları uygulayın.

  1. GCP Console'da, Faturalandırma menüsüne gidin, Bütçeler ve uyarılar'ı ve ardından Bütçe Oluştur'u tıklayın.

    bütçe oluşturma

    Bu örnekte, hesap bu ay zaten bütçenin üzerine çıkmıştır. Bütçenin herhangi bir hizmeti devre dışı bırakmadığını, ancak bütçe aşıldığında faturalandırma yöneticisine bildirim gönderildiğini unutmayın.

  2. Bütçe ayrıntılarını ve hangi bütçe kullanım düzeylerinde uyarı almak istediğinizi girin.

    bütçe uyarıları

  3. Proje veya faturalandırma hesabı altında, bütçenizin genelini veya projelerinizi ayrı ayrı izlemek isteyip istemediğinizi seçin. Bütçe özelliğinde dönem olarak takvim ayları temel alınır. Belirli bir ay için bütçenin ne kadar olmasını istediğinizi belirleyebilirsiniz.

Faturaların dışa aktarımını ayarlama

Cloud Billing hesabınızın kullandığı tüm hizmetlerin ayrıntılı raporunu görmek istiyorsanız GCP Console'daki Faturalandırma menüsünden Faturayı dışa aktarma'yı ayarlayın. Ayrıntıları Cloud Storage veya BigQuery'de depolayın. Cloud Storage'ı kullanmayı tercih ederseniz verileri JSON veya CSV biçiminde depolayabilirsiniz.

faturayı dışa aktarma

Fatura verilerini BigQuery'ye aktarmak, belirlediğiniz sınırın üzerinde harcama yapan projeleri hızlıca bulabileceğiniz anlamına gelir. Ayrıca ücretlendirmeye yol açan hizmetleri de görebilirsiniz. Örneğin; aşağıdaki sorgu, bu ay içinde 0,10 ABD dolarını aşan tüm projeleri listeler. [YOUR_BIGQUERY_TABLE] değerini tablonuzun adıyla değiştirin.

SELECT
  project.name,
  cost
FROM
  [YOUR_BIGQUERY_TABLE]
WHERE
  cost > 0.1
ORDER BY
  cost DESC

Sırada ne var?

Bu sayfayı yararlı buldunuz mu? Lütfen görüşünüzü bildirin:

Şunun hakkında geri bildirim gönderin...