Skip to main content
OnCommand Insight
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Fonte dati Amazon AWS EC2

Collaboratori

OnCommand Insight utilizza questa origine dati per rilevare l'inventario e le performance di Amazon AWS EC2.

Prerequisiti:

Per raccogliere dati dai dispositivi Amazon EC2, devi disporre delle seguenti informazioni:

  • È necessario disporre dell'ID della chiave di accesso IAM

  • Devi disporre della chiave di accesso segreta per il tuo account cloud Amazon EC2

  • È necessario disporre del privilegio "list organization"

  • Porta 433 HTTPS

  • Le istanze di EC2 possono essere segnalate come macchina virtuale o (meno naturalmente) come host. I volumi EBS possono essere riportati sia come VirtualDisk utilizzato dalla macchina virtuale, sia come datastore che fornisce la capacità per VirtualDisk.

Le chiavi di accesso sono costituite da un ID della chiave di accesso (ad esempio, AKIAIOSFONN7EXAMPLE) e da una chiave di accesso segreta (ad esempio, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Le chiavi di accesso vengono utilizzate per firmare le richieste programmatiche inviate a EC@ se si utilizzano le operazioni Amanzon EC2 SDK, REST o Query API. Queste chiavi vengono fornite con il contratto di Amazon.

Come configurare questa origine dati

Per configurare l'origine dati Amazon AWS EC2, sono necessari l'ID della chiave di accesso AWS IAM e la chiave di accesso segreta per l'account AWS.

Compilare i campi dell'origine dati in base alle tabelle seguenti:

Configurazione:

Campo

Descrizione

Regione AWS

Scegliere la regione AWS

Ruolo IAM

Da utilizzare solo se acquisito su un AU in AWS. Per ulteriori informazioni sui ruoli IAM, consulta la sezione riportata di seguito.

ID chiave di accesso AWS IAM

Inserire l'ID della chiave di accesso AWS IAM. Obbligatorio se non si utilizza il ruolo IAM.

Chiave di accesso segreta AWS IAM

Immettere la chiave di accesso segreta AWS IAM. Obbligatorio se non si utilizza il ruolo IAM.

Sono consapevole che AWS mi fatturerà per le richieste API

Controllare questa opzione per verificare che AWS ti presenti la fattura per le richieste API effettuate tramite il polling Insight

Configurazione avanzata:

Campo

Descrizione

Includi aree geografiche aggiuntive

Specificare aree aggiuntive da includere nel polling.

Ruolo multiaccount

Ruolo per l'accesso alle risorse in diversi account AWS.

Intervallo polling inventario (min)

Intervallo tra i sondaggi di inventario (impostazione predefinita: 60 minuti)

Timeout connessione HTTP e socket (sec)

Timeout connessione HTTP (impostazione predefinita: 300 secondi)

Includere tag AWS

Selezionare questa opzione per abilitare il supporto dei tag AWS nelle annotazioni Insight

Intervallo di polling delle performance (sec)

Intervallo tra i sondaggi delle prestazioni (impostazione predefinita: 1800 secondi)

Mappatura dei tag AWS alle annotazioni Insight

L'origine dati AWS EC2 include un'opzione che consente di popolare le annotazioni Insight con tag configurati su AWS. Le annotazioni devono essere denominate esattamente come i tag AWS. Insight popolerà sempre le annotazioni di tipo testo con lo stesso nome e farà un "miglior tentativo" di popolare le annotazioni di altri tipi (numero, booleano, ecc.). Se l'annotazione è di tipo diverso e l'origine dati non riesce a compilarla, potrebbe essere necessario rimuovere l'annotazione e ricrearla come tipo di testo.

Si noti che AWS fa distinzione tra maiuscole e minuscole, mentre Insight non fa distinzione tra maiuscole e minuscole. Pertanto, se si crea un'annotazione denominata “OWNER” in Insight e i tag denominati “OWNER”, “Owner” e “Owner” in AWS, tutte le variazioni AWS di “Owner” verranno mappate all'annotazione “OWNER” di Insight.

Informazioni correlate:

Includi aree geografiche aggiuntive

Nella sezione AWS Data Collector Advanced Configuration, è possibile impostare il campo include extra regions in modo da includere regioni aggiuntive, separate da virgola o punto e virgola. Per impostazione predefinita, questo campo è impostato su us-.*, che raccoglie su tutte le regioni US AWS. Per eseguire la raccolta su tutte regioni, impostare questo campo su .*.

Se il campo include extra regions è vuoto, il data collector raccoglierà le risorse specificate nel campo AWS Region come specificato nella sezione Configuration.

Raccolta da account secondari AWS

Insight supporta la raccolta di account figlio per AWS all'interno di un singolo data collector AWS. La configurazione per questa raccolta viene eseguita nell'ambiente AWS:

  • È necessario configurare ciascun account figlio in modo che disponga di un ruolo AWS che consenta all'ID account primario di accedere ai dettagli EC2 dall'account figlio.

  • Ogni account figlio deve avere il nome del ruolo configurato come la stessa stringa

  • Inserire questa stringa di nome ruolo nella sezione Insight AWS Data Collector Advanced Configuration, nel campo Cross account role.

Best practice: Si consiglia vivamente di assegnare il criterio AWS predefinito AmazonEC2ReadOnlyAccess all'account primario ECS. Inoltre, l'utente configurato nell'origine dati deve avere almeno il AWSOrganizationsReadOnlyAccesspolicy predefinito assegnato, per eseguire query su AWS.

Per informazioni sulla configurazione dell'ambiente in modo da consentire a Insight di raccogliere dagli account figlio AWS, consultare quanto segue:

Ruoli IAM

Quando si utilizza la protezione di ruolo IAM, è necessario assicurarsi che il ruolo creato o specificato disponga delle autorizzazioni appropriate necessarie per accedere alle risorse.

Ad esempio, se si crea un ruolo IAM denominato InstanceEC2ReadOnly, è necessario impostare il criterio per concedere l'autorizzazione di accesso in sola lettura a tutte le risorse EC2 per questo ruolo IAM. Inoltre, è necessario concedere l'accesso a STS (Security Token Service) in modo che questo ruolo possa assumere ruoli diversi account.

Dopo aver creato un ruolo IAM, è possibile allegarlo quando si crea una nuova istanza EC2 o un'istanza EC2 esistente.

Dopo aver associato il ruolo IAM InstanceEc2ReadOnly a un'istanza EC2, sarà possibile recuperare la credenziale temporanea attraverso i metadati dell'istanza in base al nome del ruolo IAM e utilizzarla per accedere alle risorse AWS da qualsiasi applicazione in esecuzione su questa istanza EC2.

Nota Il ruolo IAM può essere utilizzato solo quando l'unità di acquisizione è in esecuzione in un'istanza AWS.