Resources blijven draaien terwijl ze niets doen, niemand ruimt op
AWS Lambda + EventBridge of Azure Automation Runbook of GCP Cloud Scheduler + Cloud Functions: een cron die idle-resources detecteert en (na waarschuwing) opruimt. Setup is een dag werk, bespaart maandelijks geld.
Probeer dit eerst zelf
- 1Definieer 'idle': bv. EC2 met < 5 procent CPU 14 dagen, EBS-volume zonder attachment 30 dagen, ELB met 0 connections 7 dagen.
- 2Bouw eerst een rapport (read-only) dat een lijst stuurt naar Slack of e-mail. 2 weken laten draaien, fout-positives finetunen.
- 3Voeg actie toe: stop / deallocate eerst (omkeerbaar), pas na 14 dagen idle écht termineren. Geef de owner een notificatie 7 dagen vooraf.
- 4Voor dev/staging: hard schedule, bv. elke vrijdag 18:00 alle dev-resources stop. Maandag 8:00 weer aan. Bespaart fors op compute-uren.
- 5Tag-strategie helpt: tag 'autostop=false' voor productie of beheerbatch. Dan slaat je cron die over.
Wanneer ons inschakelen
Wil je dit cross-account doen of in een grote organisatie waar je niet altijd weet wie owner is, dan is een korte ontwerpsessie zinnig om het schaalbaar te maken zonder collateral damage.
Zie ook
- Iedereen logt in met het root-account van AWSHet root-account is voor noodgevallen en facturatie. Dagelijks werk hoort via IAM-users of SSO.
- Iedere developer heeft AdministratorAccessAdministratorAccess overal is gemak nu, drama later. Begin met rolgebaseerde policies.
- Iedereen heeft losse IAM-users met eigen wachtwoordIdentity Center (voorheen AWS SSO) koppelt aan je IdP en geeft tijdelijke credentials per sessie.
Past het bovenstaande niet?
Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.
Of doe het helemaal niet zelf
Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.