Configuration du collecteur de données Amazon EC2
Data Infrastructure Insights utilise le collecteur de données Amazon EC2 pour acquérir des données d'inventaire et de performances à partir d'instances EC2.
Exigences
Pour collecter des données à partir des appareils Amazon EC2, vous devez disposer des informations suivantes :
-
Vous devez posséder l'un des éléments suivants :
-
Le rôle IAM pour votre compte cloud Amazon EC2, si vous utilisez l'authentification par rôle IAM. Le rôle IAM s'applique uniquement si votre unité d'acquisition est installée sur une instance AWS.
-
L'ID Clé d'accès IAM et la clé d'accès secrète de votre compte cloud Amazon EC2, si vous utilisez l'authentification par clé d'accès IAM.
-
-
Vous devez avoir le privilège « liste d'organisation »
-
Port 443 HTTPS
-
Les instances EC2 peuvent être signalées comme une machine virtuelle ou (moins naturellement) comme un hôte. Les volumes EBS peuvent être signalés à la fois comme un disque virtuel utilisé par la machine virtuelle et comme un magasin de données fournissant la capacité du disque virtuel.
Les clés d'accès se composent d'un ID de clé d'accès (par exemple, AKIAIOSFODNN7EXAMPLE) et d'une clé d'accès secrète (par exemple, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Vous utilisez des clés d'accès pour signer les demandes programmatiques que vous envoyez à EC2 si vous utilisez les SDK Amazon EC2, REST ou les opérations API de requête. Ces clés sont fournies avec votre contrat Amazon.
Configuration
Saisissez les données dans les champs du collecteur de données conformément au tableau ci-dessous :
Champ | Description |
---|---|
Région AWS |
Choisissez la région AWS |
Rôle IAM |
À utiliser uniquement lors de l'acquisition sur un AU dans AWS. Voir ci-dessous pour plus d'informations surRôle IAM . |
ID de clé d'accès AWS IAM |
Saisissez l’ID de clé d’accès AWS IAM. Obligatoire si vous n'utilisez pas le rôle IAM. |
Clé d'accès secrète AWS IAM |
Saisissez la clé d’accès secrète AWS IAM. Obligatoire si vous n'utilisez pas le rôle IAM. |
Je comprends qu'AWS me facture les demandes d'API |
Cochez cette case pour vérifier que vous avez bien compris qu’AWS vous facture les demandes d’API effectuées par le sondage Data Infrastructure Insights . |
Configuration avancée
Champ | Description |
---|---|
Inclure des régions supplémentaires |
Spécifiez les régions supplémentaires à inclure dans le sondage. |
Rôle inter-comptes |
Rôle permettant d'accéder aux ressources dans différents comptes AWS. |
Intervalle d'interrogation d'inventaire (min) |
La valeur par défaut est 60 |
Choisissez « Exclure » ou « Inclure » pour appliquer le filtre aux machines virtuelles par balises |
Spécifiez s'il faut inclure ou exclure les machines virtuelles par balises lors de la collecte de données. Si « Inclure » est sélectionné, le champ Clé de balise ne peut pas être vide. |
Clés et valeurs de balises sur lesquelles filtrer les machines virtuelles |
Cliquez sur + Filtrer la balise pour choisir les machines virtuelles (et les disques associés) à inclure/exclure en filtrant les clés et les valeurs qui correspondent aux clés et aux valeurs des balises sur la machine virtuelle. La clé de balise est obligatoire, la valeur de balise est facultative. Lorsque la valeur de balise est vide, la machine virtuelle est filtrée tant qu'elle correspond à la clé de balise. |
Intervalle d'interrogation des performances (sec) |
La valeur par défaut est 1800 |
Espace de noms des métriques de l'agent CloudWatch |
Espace de noms dans EC2/EBS à partir duquel collecter des données. Notez que si les noms des métriques par défaut dans cet espace de noms sont modifiés, Data Infrastructure Insights peut ne pas être en mesure de collecter ces données renommées. Il est recommandé de laisser les noms de métriques par défaut. |
Clé d'accès IAM
Les clés d’accès sont des informations d’identification à long terme pour un utilisateur IAM ou l’utilisateur racine du compte AWS. Les clés d'accès sont utilisées pour signer des requêtes programmatiques à l'AWS CLI ou à l'API AWS (directement ou à l'aide du SDK AWS).
Les clés d'accès se composent de deux parties : un identifiant de clé d'accès et une clé d'accès secrète. Lorsque vous utilisez l'authentification IAM Access Key (par opposition à l'authentification IAM Role), vous devez utiliser à la fois l'ID de clé d'accès et la clé d'accès secrète pour l'authentification des demandes. Pour plus d'informations, consultez la documentation Amazon sur"Clés d'accès" .
Rôle IAM
Lorsque vous utilisez l’authentification IAM Role (par opposition à l’authentification par clé d’accès IAM), vous devez vous assurer que le rôle que vous créez ou spécifiez dispose des autorisations appropriées nécessaires pour accéder à vos ressources.
Par exemple, si vous créez un rôle IAM nommé InstanceEc2ReadOnly, vous devez configurer la stratégie pour accorder l'autorisation d'accès à la liste en lecture seule EC2 à toutes les ressources EC2 pour ce rôle IAM. De plus, vous devez accorder l'accès STS (Security Token Service) afin que ce rôle soit autorisé à assumer des rôles sur plusieurs comptes.
Après avoir créé un rôle IAM, vous pouvez l’attacher lorsque vous créez une nouvelle instance EC2 ou toute instance EC2 existante.
Après avoir attaché le rôle IAM InstanceEc2ReadOnly à une instance EC2, vous pourrez récupérer les informations d'identification temporaires via les métadonnées d'instance par nom de rôle IAM et les utiliser pour accéder aux ressources AWS par n'importe quelle application exécutée sur cette instance EC2.
Pour plus d'informations, consultez la documentation Amazon sur"Rôles IAM" .
Remarque : le rôle IAM ne peut être utilisé que lorsque l’unité d’acquisition s’exécute dans une instance AWS.
Mappage des balises Amazon aux annotations Data Infrastructure Insights
Le collecteur de données Amazon EC2 inclut une option qui vous permet de renseigner les annotations Data Infrastructure Insights avec des balises configurées sur EC2. Les annotations doivent être nommées exactement comme les balises EC2. Data Infrastructure Insights renseignera toujours les annotations de type texte portant le même nom et fera de son mieux pour renseigner les annotations d'autres types (nombre, booléen, etc.). Si votre annotation est d'un type différent et que le collecteur de données ne parvient pas à la renseigner, il peut être nécessaire de supprimer l'annotation et de la recréer en tant que type de texte.
Notez qu'AWS est sensible à la casse, tandis que Data Infrastructure Insights n'est pas sensible à la casse. Ainsi, si vous créez une annotation nommée « OWNER » dans Data Infrastructure Insights et des balises nommées « OWNER », « Owner » et « owner » dans EC2, toutes les variantes EC2 de « owner » seront mappées à l'annotation « OWNER » de Cloud Insight.
Inclure des régions supplémentaires
Dans la section Configuration avancée d'AWS Data Collector, vous pouvez définir le champ Inclure des régions supplémentaires pour inclure des régions supplémentaires, séparées par une virgule ou un point-virgule. Par défaut, ce champ est défini sur us-.*, qui collecte toutes les régions AWS américaines. Pour collecter sur toutes les régions, définissez ce champ sur .*. Si le champ Inclure des régions supplémentaires est vide, le collecteur de données collectera les données sur les actifs spécifiés dans le champ Région AWS comme spécifié dans la section Configuration.
Collecte à partir des comptes enfants AWS
Data Infrastructure Insights prend en charge la collecte de comptes enfants pour AWS au sein d'un seul collecteur de données AWS. La configuration de cette collection est effectuée dans l'environnement AWS :
-
Vous devez configurer chaque compte enfant pour qu'il dispose d'un rôle AWS qui permet à l'ID de compte principal d'accéder aux détails EC2 à partir du compte enfant.
-
Chaque compte enfant doit avoir le nom de rôle configuré comme la même chaîne.
-
Saisissez cette chaîne de nom de rôle dans la section Configuration avancée de Data Infrastructure Insights AWS Data Collector, dans le champ Rôle inter-comptes.
-
Le compte sur lequel le collecteur est installé doit disposer des privilèges administrateur d'accès délégué. Voir le"Documentation AWS" pour plus d'informations.
Meilleure pratique : il est fortement recommandé d’attribuer la stratégie AWS prédéfinie AmazonEC2ReadOnlyAccess au compte principal EC2. De plus, l'utilisateur configuré dans la source de données doit avoir au moins la politique prédéfinie AWSOrganizationsReadOnlyAccess attribuée, afin d'interroger AWS.
Veuillez consulter les éléments suivants pour obtenir des informations sur la configuration de votre environnement afin de permettre à Data Infrastructure Insights de collecter des données à partir des comptes enfants AWS :
Dépannage
Des informations complémentaires sur ce collecteur de données peuvent être trouvées à partir du"Support" page ou dans le"Matrice de support du collecteur de données" .