Skip to main content
OnCommand Insight
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Source de données Amazon AWS EC2

Contributeurs

OnCommand Insight utilise cette source de données pour détecter l'inventaire et les performances pour Amazon AWS EC2.

Conditions préalables :

Pour collecter des données à partir de terminaux Amazon EC2, vous devez disposer des informations suivantes :

  • Vous devez avoir l'ID de la clé d'accès IAM

  • Vous devez disposer de la clé d'accès secrète pour votre compte cloud Amazon EC2

  • Vous devez disposer du privilège « organisation de liste »

  • Port 433 HTTPS

  • Les instances EC2 peuvent être signalées comme un ordinateur virtuel ou (moins naturellement) comme un hôte. Les volumes EBS peuvent être signalés comme des virtualDisk utilisés par la machine virtuelle, ainsi qu'un datastore fournissant la capacité pour la virtuelleDisk.

Les clés d'accès comprennent un ID de clé d'accès (par exemple, AKIAIOSFONDN7EXAMPLE) et une clé d'accès secrète (par exemple, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Vous utilisez les clés d'accès pour signer les demandes de programmation que vous faites à EC@ si vous utilisez les opérations Amanzon EC2 SDK, REST ou Query API. Ces clés sont fournies avec votre contrat Amazon.

Comment configurer cette source de données

Pour configurer la source de données Amazon AWS EC2, vous devez disposer de l'ID de clé d'accès IAM AWS et de la clé d'accès secrète pour votre compte AWS.

Remplissez les champs de la source de données selon les tableaux ci-dessous :

Configuration :

Champ

Description

Région AWS

Choisissez la région AWS

Rôle IAM

À utiliser uniquement lorsqu'il est acquis sur un au dans AWS. Voir ci-dessous pour plus d'informations sur les rôles IAM.

ID de clé d'accès IAM AWS

Entrez l'ID de clé d'accès IAM AWS. Obligatoire si vous n'utilisez pas le rôle IAM.

Clé d'accès secrète AWS IAM

Entrez la clé d'accès secrète IAM AWS. Obligatoire si vous n'utilisez pas le rôle IAM.

Je comprends qu'AWS me facture pour les requêtes d'API

Vérifiez que vous savez qu'AWS vous facture pour les requêtes d'API faites par Insight polling

Configuration avancée :

Champ

Description

Inclure régions supplémentaires

Spécifiez les régions supplémentaires à inclure dans l'interrogation.

Rôle inter-comptes

Rôle d'accès aux ressources de différents comptes AWS.

Intervalle d'interrogation des stocks (min)

Intervalle entre les sondages d'inventaire (60 minutes par défaut)

Connexion HTTP et délai d'expiration du socket (s)

Délai de connexion HTTP (300 secondes par défaut)

Inclure les balises AWS

Cochez cette case pour activer la prise en charge des balises AWS dans les annotations Insight

Intervalle d'interrogation des performances (s)

Intervalle entre les sondages de performance (par défaut 1800 secondes)

Mappage des balises AWS avec les annotations Insight

La source de données AWS EC2 inclut une option qui vous permet de remplir les annotations Insight avec des balises configurées sur AWS. Les annotations doivent être nommées exactement comme les balises AWS. Insight remplira toujours les annotations de type texte portant le même nom et fera une « meilleure tentative » pour remplir les annotations d'autres types (nombre, booléen, etc.). Si votre annotation est d'un type différent et que la source de données ne parvient pas à la remplir, il peut être nécessaire de supprimer l'annotation et de la recréer en tant que type de texte.

AWS est sensible à la casse, tandis qu'Insight n'est pas sensible à la casse. Par conséquent, si vous créez une annotation nommée « PROPRIÉTAIRE » dans Insight, et que vous utilisez des étiquettes nommées « PROPRIÉTAIRE », « propriétaire » et « propriétaire » dans AWS, toutes les variations AWS de « propriétaire » sont mappées sur l'annotation « PROPRIÉTAIRE » d'Insight.

Informations connexes :

Inclure régions supplémentaires

Dans la section AWS Data Collector Advanced Configuration, vous pouvez définir le champ inclure les régions supplémentaires pour inclure des régions supplémentaires, séparées par une virgule ou un point-virgule. Par défaut, ce champ est défini sur US-.*, qui collecte sur toutes les régions AWS des États-Unis. Pour collecter sur toutes régions, définissez ce champ sur .*.

Si le champ inclure les régions supplémentaires est vide, le collecteur de données collecte les ressources spécifiées dans le champ région AWS comme spécifié dans la section Configuration.

Collecte des comptes enfants AWS

Insight prend en charge la collecte de comptes enfants pour AWS dans un collecteur de données AWS unique. La configuration de cette collection est effectuée dans l'environnement AWS :

  • Vous devez configurer chaque compte enfant pour qu'il dispose d'un rôle AWS permettant à l'ID de compte principal d'accéder aux détails EC2 à partir du compte enfants.

  • Le nom de rôle de chaque compte enfant doit être configuré comme la même chaîne

  • Entrez cette chaîne de nom de rôle dans la section Insight AWS Data Collector Advanced Configuration, dans le champ Cross Account role.

Meilleure pratique : il est fortement recommandé d'affecter la stratégie Amazon prédéfinie AWS à la stratégie Amazon EC2ReadOnlyAccess au compte principal ECS. De même, l'utilisateur configuré dans la source de données doit avoir au moins la AWOrganizationsReadOnlyAccesspolicy prédéfinie affectée, afin d'interroger AWS.

Pour plus d'informations sur la configuration de votre environnement afin que Insight puisse être recueilli sur des comptes enfants AWS, consultez les documents suivants :

Rôles IAM

Lorsque vous utilisez la sécurité IAM role, vous devez vous assurer que le rôle que vous créez ou spécifiez dispose des autorisations appropriées nécessaires pour accéder à vos ressources.

Par exemple, si vous créez un rôle IAM nommé InstanceEc2ReadOnly, vous devez configurer la règle pour accorder l'autorisation d'accès à la liste en lecture seule EC2 à toutes les ressources EC2 pour ce rôle IAM. En outre, vous devez accorder l'accès STS (Security Token Service) pour que ce rôle soit autorisé à assumer des comptes croisés de rôles.

Une fois que vous avez créé un rôle IAM, vous pouvez le joindre lorsque vous créez une nouvelle instance EC2 ou toute instance EC2 existante.

Après avoir associé le rôle IAM InstanceEc2ReadOnly à une instance EC2, vous pourrez récupérer les informations d'identification temporaires via les métadonnées de l'instance par le nom de rôle IAM et les utiliser pour accéder aux ressources AWS par toute application exécutée sur cette instance EC2.

Remarque Le rôle IAM ne peut être utilisé que lorsque l'unité d'acquisition est en cours d'exécution dans une instance AWS.