Configuration d'AWS S3 comme collecteur de données de stockage
Data Infrastructure Insights utilise AWS S3 comme collecteur de données de stockage pour acquérir des données d'inventaire et de performances à partir des instances AWS S3.
Exigences
Pour collecter des données à partir d'AWS S3 en tant que périphériques de stockage, vous devez disposer des informations suivantes :
-
Vous devez posséder l'un des éléments suivants :
-
Le rôle IAM pour votre compte cloud AWS, si vous utilisez l'authentification par rôle IAM. Le rôle IAM s'applique uniquement si votre unité d'acquisition est installée sur une instance AWS.
-
L'ID Clé d'accès IAM et la clé d'accès secrète de votre compte cloud AWS, si vous utilisez l'authentification par clé d'accès IAM.
-
-
Vous devez avoir le privilège « liste d'organisation »
-
Port 443 HTTPS
-
Les instances AWS S3 peuvent être signalées comme une machine virtuelle ou (moins naturellement) comme un hôte. Les volumes EBS peuvent être signalés à la fois comme un disque virtuel utilisé par la machine virtuelle et comme un magasin de données fournissant la capacité du disque virtuel.
Les clés d'accès se composent d'un ID de clé d'accès (par exemple, AKIAIOSFODNN7EXAMPLE) et d'une clé d'accès secrète (par exemple, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Vous utilisez des clés d'accès pour signer les demandes programmatiques que vous envoyez à AWS si vous utilisez les kits SDK AWS, REST ou les opérations API de requête. Ces clés sont fournies avec votre contrat Amazon.
Configuration
Saisissez les données dans les champs du collecteur de données conformément au tableau ci-dessous :
Champ | Description |
---|---|
Région AWS |
Choisissez la région AWS |
Rôle IAM |
À utiliser uniquement lors de l'acquisition sur un AU dans AWS. Voir ci-dessous pour plus d'informations surRôle IAM . |
ID de clé d'accès AWS IAM |
Saisissez l’ID de clé d’accès AWS IAM. Obligatoire si vous n'utilisez pas le rôle IAM. |
Clé d'accès secrète AWS IAM |
Saisissez la clé d’accès secrète AWS IAM. Obligatoire si vous n'utilisez pas le rôle IAM. |
Je comprends qu'AWS me facture les demandes d'API |
Cochez cette case pour vérifier que vous avez bien compris qu’AWS vous facture les demandes d’API effectuées par le sondage Data Infrastructure Insights . |
Configuration avancée
Champ | Description |
---|---|
Rôle inter-comptes |
Rôle permettant d'accéder aux ressources dans différents comptes AWS. |
Intervalle d'interrogation d'inventaire (min) |
La valeur par défaut est 60 |
Choisissez « Exclure » ou « Inclure » pour appliquer le filtre aux machines virtuelles par balises |
Spécifiez s'il faut inclure ou exclure les machines virtuelles par balises lors de la collecte de données. Si « Inclure » est sélectionné, le champ Clé de balise ne peut pas être vide. |
Intervalle d'interrogation des performances (sec) |
La valeur par défaut est 1800 |
Clé d'accès IAM
Les clés d’accès sont des informations d’identification à long terme pour un utilisateur IAM ou l’utilisateur racine du compte AWS. Les clés d'accès sont utilisées pour signer des requêtes programmatiques à l'AWS CLI ou à l'API AWS (directement ou à l'aide du SDK AWS).
Les clés d'accès se composent de deux parties : un identifiant de clé d'accès et une clé d'accès secrète. Lorsque vous utilisez l'authentification IAM Access Key (par opposition à l'authentification IAM Role), vous devez utiliser à la fois l'ID de clé d'accès et la clé d'accès secrète pour l'authentification des demandes. Pour plus d'informations, consultez la documentation Amazon sur"Clés d'accès" .
Rôle IAM
Lorsque vous utilisez l’authentification IAM Role (par opposition à l’authentification par clé d’accès IAM), vous devez vous assurer que le rôle que vous créez ou spécifiez dispose des autorisations appropriées nécessaires pour accéder à vos ressources.
Par exemple, si vous créez un rôle IAM nommé InstanceS3ReadOnly, vous devez configurer la stratégie pour accorder l'autorisation d'accès à la liste en lecture seule S3 à toutes les ressources S3 pour ce rôle IAM. De plus, vous devez accorder l'accès STS (Security Token Service) afin que ce rôle soit autorisé à assumer des rôles sur plusieurs comptes.
Après avoir créé un rôle IAM, vous pouvez l’attacher lorsque vous créez une nouvelle instance S3 ou toute instance S3 existante.
Après avoir attaché le rôle IAM InstanceS3ReadOnly à une instance S3, vous pourrez récupérer les informations d'identification temporaires via les métadonnées d'instance par nom de rôle IAM et les utiliser pour accéder aux ressources AWS par n'importe quelle application exécutée sur cette instance S3.
Pour plus d'informations, consultez la documentation Amazon sur"Rôles IAM" .
Remarque : le rôle IAM ne peut être utilisé que lorsque l’unité d’acquisition s’exécute dans une instance AWS.
Mappage des balises Amazon aux annotations Data Infrastructure Insights
Le collecteur de données AWS S3 as Storage inclut une option qui vous permet de renseigner les annotations Data Infrastructure Insights avec des balises configurées sur S3. Les annotations doivent être nommées exactement comme les balises AWS. Data Infrastructure Insights renseignera toujours les annotations de type texte portant le même nom et fera de son mieux pour renseigner les annotations d'autres types (nombre, booléen, etc.). Si votre annotation est d'un type différent et que le collecteur de données ne parvient pas à la renseigner, il peut être nécessaire de supprimer l'annotation et de la recréer en tant que type de texte.
Notez qu'AWS est sensible à la casse, tandis que Data Infrastructure Insights n'est pas sensible à la casse. Ainsi, si vous créez une annotation nommée « OWNER » dans Data Infrastructure Insights et des balises nommées « OWNER », « Owner » et « owner » dans S3, toutes les variantes S3 de « owner » seront mappées à l'annotation « OWNER » de Cloud Insight.
Collecte à partir des comptes enfants AWS
Data Infrastructure Insights prend en charge la collecte de comptes enfants pour AWS au sein d'un seul collecteur de données AWS. La configuration de cette collection est effectuée dans l'environnement AWS :
-
Vous devez configurer chaque compte enfant pour qu'il dispose d'un rôle AWS qui permet à l'ID de compte principal d'accéder aux détails S3 à partir du compte enfant.
-
Chaque compte enfant doit avoir le nom de rôle configuré comme la même chaîne.
-
Saisissez cette chaîne de nom de rôle dans la section Configuration avancée de Data Infrastructure Insights AWS Data Collector, dans le champ Rôle inter-comptes.
-
Le compte sur lequel le collecteur est installé doit disposer des privilèges administrateur d'accès délégué. Voir le"Documentation AWS" pour plus d'informations.
Meilleure pratique : il est fortement recommandé d’attribuer la stratégie AWS prédéfinie AmazonS3ReadOnlyAccess au compte principal S3. De plus, l'utilisateur configuré dans la source de données doit avoir au moins la politique prédéfinie AWSOrganizationsReadOnlyAccess attribuée, afin d'interroger AWS.
Veuillez consulter les éléments suivants pour obtenir des informations sur la configuration de votre environnement afin de permettre à Data Infrastructure Insights de collecter des données à partir des comptes enfants AWS :
Dépannage
Des informations complémentaires sur ce collecteur de données peuvent être trouvées à partir du"Support" page ou dans le"Matrice de support du collecteur de données" .