Configuration du collecteur de données Amazon EC2
Data Infrastructure Insights utilise le collecteur de données Amazon EC2 pour acquérir des données d'inventaire et de performance à partir des instances EC2.
De formation
Pour collecter des données à partir de terminaux Amazon EC2, vous devez disposer des informations suivantes :
-
Vous devez disposer de l'une des options suivantes :
-
Le rôle IAM pour votre compte cloud Amazon EC2, si vous utilisez l'authentification par rôle IAM. Le rôle IAM s'applique uniquement si votre unité d'acquisition est installée sur une instance AWS.
-
L'ID IAM Access Key et la clé d'accès secrète pour votre compte Cloud Amazon EC2, si vous utilisez l'authentification IAM Access Key.
-
-
Vous devez disposer du privilège « organisation de liste »
-
Port 443 HTTPS
-
Les instances EC2 peuvent être signalées comme un ordinateur virtuel ou (moins naturellement) comme un hôte. Les volumes EBS peuvent être signalés comme des virtualDisk utilisés par la machine virtuelle, ainsi qu'un datastore fournissant la capacité pour la virtuelleDisk.
Les clés d'accès comprennent un ID de clé d'accès (par exemple, AKIAIOSFONDN7EXAMPLE) et une clé d'accès secrète (par exemple, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Utilisez des clés d'accès pour signer les demandes de programmation que vous créez à EC2 si vous utilisez les opérations des kits de développement logiciel Amazon EC2, REST ou API de requête. Ces clés sont fournies avec votre contrat Amazon.
Configuration
Entrez les données dans les champs du collecteur de données conformément au tableau ci-dessous :
Champ | Description |
---|---|
Région AWS |
Choisissez la région AWS |
Rôle IAM |
À utiliser uniquement lorsqu'il est acquis sur un au dans AWS. Voir ci-dessous pour plus d'informations sur Rôle IAM. |
ID de clé d'accès IAM AWS |
Entrez l'ID de clé d'accès IAM AWS. Obligatoire si vous n'utilisez pas le rôle IAM. |
Clé d'accès secrète AWS IAM |
Entrez la clé d'accès secrète IAM AWS. Obligatoire si vous n'utilisez pas le rôle IAM. |
J'ai compris les factures AWS pour les demandes d'API |
Vérifiez que vous savez qu'AWS vous facture pour les requêtes d'API formulées par l'interrogation Data Infrastructure Insights. |
Configuration avancée
Champ | Description |
---|---|
Inclure régions supplémentaires |
Spécifiez les régions supplémentaires à inclure dans l'interrogation. |
Rôle inter-comptes |
Rôle d'accès aux ressources de différents comptes AWS. |
Intervalle d'interrogation des stocks (min) |
La valeur par défaut est 60 |
Choisissez exclure ou inclure pour appliquer le filtrage des VM par balises |
Indiquez s'il faut inclure ou exclure des VM par des étiquettes lors de la collecte de données. Si l'option "inclure" est sélectionnée, le champ clé d'étiquette ne peut pas être vide. |
Clés de balise et valeurs sur lesquelles filtrer les machines virtuelles |
Cliquez sur + Filter Tag pour choisir les VM (et les disques associés) à inclure/exclure en filtrant les clés et les valeurs qui correspondent aux clés et aux valeurs des balises de la VM. La clé d'étiquette est requise, la valeur d'étiquette est facultative. Lorsque la valeur de balise est vide, la machine virtuelle est filtrée tant qu'elle correspond à la clé de balise. |
Intervalle d'interrogation des performances (s) |
La valeur par défaut est 1800 |
Espace de noms des metrics de CloudWatch Agent |
Espace de noms dans EC2/EBS à partir duquel collecter des données. Notez que si les noms des metrics par défaut dans cet espace de noms sont modifiés, Data Infrastructure Insights risque de ne pas pouvoir collecter les données renommées. Il est recommandé de conserver les noms de mesures par défaut. |
Clé d'accès IAM
Les clés d'accès sont des identifiants à long terme pour un utilisateur IAM ou l'utilisateur root du compte AWS. Les clés d'accès sont utilisées pour signer des demandes de programmation vers l'interface de ligne de commande AWS ou l'API AWS (directement ou à l'aide du kit de développement logiciel AWS).
Les clés d'accès sont constituées de deux parties : un ID de clé d'accès et une clé d'accès secrète. Lorsque vous utilisez l'authentification IAM Access Key (par opposition à l'authentification IAM role), vous devez utiliser à la fois l'ID de clé d'accès et la clé d'accès secrète pour l'authentification des requêtes. Pour plus d'informations, consultez la documentation Amazon sur "Touches d'accès".
Rôle IAM
Lorsque vous utilisez l'authentification IAM role (par opposition à l'authentification IAM Access Key), vous devez vous assurer que le rôle que vous créez ou spécifiez dispose des autorisations appropriées nécessaires pour accéder à vos ressources.
Par exemple, si vous créez un rôle IAM nommé InstanceEc2ReadOnly, vous devez configurer la règle pour accorder l'autorisation d'accès à la liste en lecture seule EC2 à toutes les ressources EC2 pour ce rôle IAM. En outre, vous devez accorder l'accès STS (Security Token Service) pour que ce rôle soit autorisé à assumer des comptes croisés de rôles.
Une fois que vous avez créé un rôle IAM, vous pouvez le rattacher à une nouvelle instance EC2 ou à toute instance EC2 existante.
Après avoir associé le rôle IAM InstanceEc2ReadOnly à une instance EC2, vous pourrez récupérer les informations d'identification temporaires via les métadonnées de l'instance par le nom de rôle IAM et les utiliser pour accéder aux ressources AWS par toute application exécutée sur cette instance EC2.
Pour plus d'informations, reportez-vous au document Amazon sur "Rôles IAM".
Remarque : le rôle IAM ne peut être utilisé que lorsque l'unité d'acquisition est exécutée dans une instance AWS.
Mappage des balises Amazon avec les annotations Data Infrastructure Insights
Le collecteur de données Amazon EC2 inclut une option qui vous permet de remplir les annotations Data Infrastructure Insights avec des balises configurées sur EC2. Les annotations doivent être nommées exactement comme balises EC2. Data Infrastructure Insights remplit toujours les annotations de type texte portant le même nom et fera une « meilleure tentative » pour remplir les annotations d'autres types (nombre, booléen, etc.). Si votre annotation est de type différent et que le collecteur de données ne parvient pas à la remplir, il peut être nécessaire de supprimer l'annotation et de la recréer en tant que type de texte.
AWS est sensible à la casse, tandis que Data Infrastructure Insights n'est pas sensible à la casse. Par conséquent, si vous créez une annotation nommée « PROPRIÉTAIRE » dans Data Infrastructure Insights et des balises nommées « PROPRIÉTAIRE », « propriétaire » et « propriétaire » dans EC2, toutes les variations EC2 de « propriétaire » seront mappées sur l'annotation « PROPRIÉTAIRE » de Cloud Insight.
Inclure régions supplémentaires
Dans la section AWS Data Collector Advanced Configuration, vous pouvez définir le champ inclure les régions supplémentaires pour inclure des régions supplémentaires, séparées par une virgule ou un point-virgule. Par défaut, ce champ est défini sur US-.*, qui collecte sur toutes les régions AWS des États-Unis. Pour collecter sur toutes régions, définissez ce champ sur .*. Si le champ inclure les régions supplémentaires est vide, le collecteur de données collecte les ressources spécifiées dans le champ région AWS comme spécifié dans la section Configuration.
Collecte depuis les comptes enfants AWS
Data Infrastructure Insights prend en charge la collecte de comptes enfants pour AWS dans un collecteur de données AWS unique. La configuration de cette collection est effectuée dans l'environnement AWS :
-
Vous devez configurer chaque compte enfant pour qu'il dispose d'un rôle AWS qui permet à l'ID de compte principal d'accéder aux informations EC2 à partir du compte enfants.
-
Chaque compte enfant doit avoir le nom du rôle configuré comme la même chaîne.
-
Entrez cette chaîne de nom de rôle dans la section Data Infrastructure Insights AWS Data Collector Advanced Configuration, dans le champ Cross account role.
-
Le compte sur lequel le collecteur est installé doit disposer de déléguer l'accès administrateur Privileges. Pour "Documentation AWS"plus d'informations, reportez-vous à la section.
Meilleure pratique : il est fortement recommandé d'attribuer la politique AWS prédéfinie Amazon EC2ReadOnlyAccess au compte principal EC2. En outre, l'utilisateur configuré dans la source de données doit avoir au moins la stratégie prédéfinie AWOrganiztionsReadOnlyAccess, afin d'interroger AWS.
Pour plus d'informations sur la configuration de votre environnement afin que des informations sur l'infrastructure de données puissent être collectées à partir de comptes enfants AWS, consultez les documents suivants :
Dépannage
Vous trouverez des informations supplémentaires sur ce Data Collector sur la "Assistance" page ou dans le "Matrice de prise en charge du Data Collector".