Skip to main content
Cloud Insights
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Configurar AWS S3 como recopilador de datos de almacenamiento

Colaboradores

Cloud Insights utiliza AWS S3 como recopilador de datos de almacenamiento para adquirir datos de inventario y rendimiento de instancias de AWS S3.

Requisitos

Para recoger datos de AWS S3 como dispositivos de almacenamiento, debe disponer de la siguiente información:

  • Debe tener una de las siguientes opciones:

    • El rol IAM de su cuenta en la nube de AWS, si se utiliza la autenticación de la función IAM. El rol IAM solo se aplica si la unidad de adquisición está instalada en una instancia de AWS.

    • El ID de clave de acceso IAM y la clave de acceso secreta de su cuenta en la nube de AWS, si se utiliza la autenticación de la clave de acceso IAM.

  • Debe tener el privilegio "list organization"

  • Puerto 443 HTTPS

  • Las instancias de AWS S3 se pueden notificar como una máquina virtual o (menos naturalmente) como un host. Los volúmenes de EBS se pueden notificar como un disco virtual usado por el equipo virtual, así como un almacén de datos que proporciona la capacidad para el disco virtual.

Las claves de acceso consisten en un ID de clave de acceso (por ejemplo, AKIAIOSFONDNN7EXAMPLE) y una clave de acceso secreta (por ejemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Se utilizan claves de acceso para firmar solicitudes mediante programación que se realizan a AWS si se utilizan las operaciones de la API de SDK, REST o Query de AWS. Estas claves se proporcionan con su contrato de Amazon.

Configuración

Introduzca los datos en los campos del recopilador de datos de acuerdo con la tabla siguiente:

Campo Descripción

Región de AWS

Seleccione la región de AWS

Rol IAM

Para su uso solo cuando se adquiere en una unidad de almacenamiento AU en AWS. Consulte a continuación para obtener más información sobre Roles IAM.

ID de clave de acceso IAM de AWS

Introduzca el ID de clave de acceso IAM de AWS. Se requiere si no utiliza el rol IAM.

Clave de acceso secreta de AWS IAM

Introduzca la clave de acceso secreta del IAM de AWS. Se requiere si no utiliza el rol IAM.

Entiendo que AWS me facturas por solicitudes de API

Marque esto para verificar que AWS le da la cuenta de que las solicitudes de API que ha realizado el sondeo de Cloud Insights.

Configuración avanzada

Campo Descripción

Función de cuenta cruzada

Función para acceder a los recursos de diferentes cuentas de AWS.

Intervalo de sondeo de inventario (mín.)

El valor predeterminado es 60

Elija "excluir" o "incluir" para aplicar al filtro de VM por etiquetas

Especifique si desea incluir o excluir las VM por etiquetas al recopilar datos. Si se selecciona ‘incluir’, el campo clave de etiqueta no puede estar vacío.

Intervalo de sondeo de rendimiento (s)

El valor predeterminado es 1800

Clave de acceso IAM

Las claves de acceso son credenciales a largo plazo para un usuario IAM o el usuario raíz de la cuenta de AWS. Las claves de acceso se utilizan para firmar solicitudes mediante programación a la CLI de AWS o la API de AWS (directamente o mediante el SDK de AWS).

Las claves de acceso constan de dos partes: Un ID de clave de acceso y una clave de acceso secreta. Cuando se utiliza la autenticación IAM Access Key (a diferencia de la autenticación IAM role), debe utilizar el identificador de la clave de acceso y la clave de acceso secreta conjuntamente para la autenticación de las solicitudes. Para obtener más información, consulte la documentación de Amazon en "Teclas de acceso".

Rol IAM

Cuando se utiliza la autenticación IAM Role (a diferencia de la autenticación de la clave de acceso IAM), debe asegurarse de que el rol que cree o especifique tenga los permisos necesarios para acceder a los recursos.

Por ejemplo, si crea un rol de IAM denominado InstanceS3ReadOnly, debe configurar la política para conceder permiso de acceso a listas de solo lectura de S3 a todos los recursos de S3 para este rol de IAM. Además, debe otorgar acceso STS (Security Token Service) para que esta función pueda asumir funciones en cuentas cruzadas.

Después de crear un rol IAM, puede adjuntarlo cuando crea una instancia nueva de S3 o cualquier instancia existente de S3.

Después de asociar el rol IAM InstanceS3ReadOnly a una instancia de S3, podrá recuperar la credencial temporal mediante los metadatos de instancia mediante el nombre del rol IAM y utilizarla para acceder a los recursos de AWS mediante cualquier aplicación que se ejecute en esta instancia de S3.

Para obtener más información, consulte la documentación de Amazon en "Roles IAM".

Nota: El rol IAM sólo se puede utilizar cuando la unidad de adquisición se está ejecutando en una instancia de AWS.

Asignación de etiquetas de Amazon a anotaciones de Cloud Insights

El recopilador de datos de AWS S3 como almacenamiento incluye una opción que permite completar anotaciones de Cloud Insights con etiquetas configuradas en S3. Las anotaciones deben denominarse exactamente como etiquetas de AWS. Cloud Insights siempre rellenará anotaciones con el mismo nombre de tipo de texto y hará un "mejor intento" para rellenar anotaciones de otros tipos (número, booleano, etc.). Si la anotación es de un tipo diferente y el recopilador de datos no la rellena, puede que sea necesario eliminar la anotación y volver a crearla como un tipo de texto.

Tenga en cuenta que AWS distingue mayúsculas de minúsculas, mientras que Cloud Insights no distingue mayúsculas de minúsculas. De modo que si crea una anotación llamada "PROPIETARIO" en Cloud Insights y etiquetas llamadas "PROPIETARIO", "propietario" y "propietario" en S3, todas las variaciones de "propietario" de S3 se asignarán a la anotación "PROPIETARIO" de Cloud Insight.

Incluir regiones adicionales

En la sección AWS Data Collector Configuración avanzada, puede configurar el campo incluir regiones adicionales para que incluya regiones adicionales separadas por coma o punto y coma. De forma predeterminada, este campo se establece en US-.*, que recoge todas las regiones de AWS de EE.UU.. Para recopilar en All regiones, establezca este campo en .*. Si el campo incluir regiones adicionales está vacío, el recopilador de datos recopilará en los activos especificados en el campo Región de AWS según se especifica en la sección Configuración.

Recopilación de cuentas secundarias de AWS

Cloud Insights admite la colección de cuentas secundarias para AWS en un único recopilador de datos de AWS. La configuración de esta colección se realiza en el entorno AWS:

  • Debe configurar cada cuenta secundaria para que tenga un rol de AWS que permita que el ID de cuenta principal acceda a los detalles de S3 desde la cuenta secundaria.

  • Cada cuenta secundaria debe tener el nombre de función configurado como la misma cadena.

  • Introduzca esta cadena de nombre de rol en la sección recopilador de datos de AWS de Cloud Insights Configuración avanzada, en el campo rol de cuenta cruzada.

Práctica recomendada: Es muy recomendable asignar la directiva predefinida AmazonS3ReadOnlyAccess de AWS a la cuenta principal de S3. Además, el usuario configurado en el origen de datos debe tener asignada al menos la directiva AWSOrganizationsReadOnlyAccess predefinida para consultar a AWS.

Consulte lo siguiente para obtener información sobre la configuración de su entorno para permitir que Cloud Insights recopile desde cuentas secundarias de AWS:

Resolución de problemas

Se puede encontrar información adicional sobre este colector de datos en la "Soporte técnico" o en la "Matriz de compatibilidad de recopilador de datos".