Amazon EC2 データコレクタの設定
Data Infrastructure Insightsは、Amazon EC2データコレクタを使用して、EC2インスタンスからインベントリとパフォーマンスのデータを取得します。
要件
Amazon EC2 デバイスからデータを収集するには、次の情報が必要です。
-
次のいずれかが必要です。
-
IAM ロール認証を使用している場合は、 Amazon EC2 クラウドアカウント用の * IAM ロール * 。IAM ロールは、 Acquisition Unit が AWS インスタンスにインストールされている場合にのみ適用されます。
-
IAM Access Key 認証を使用している場合は、 Amazon EC2 クラウドアカウントの * IAM Access Key * ID と Secret Access Key 。
-
-
「組織のリスト」権限が必要です
-
ポート443 HTTPS
-
EC2 インスタンスは、仮想マシンまたは(自然に)ホストとしてレポートできます。EBS ボリュームは、 VM で使用されている仮想ディスクと、仮想ディスクの容量を提供するデータストアの両方として報告できます。
アクセスキーは、アクセスキー ID ( AKIAIOSFODNN7EXAMPLE など)とシークレットアクセスキー( wJalrXUtil/K7MDENG/bPxRfiCYEXAMPLEKEY など)で構成されます。Amazon EC2 SDK 、 REST 、またはクエリ API の処理を使用している場合は、アクセスキーを使用して EC2 にプログラム経由の要求に署名します。これらのキーは、 Amazon の契約に付属しています。
構成
次の表に従って、データコレクタフィールドにデータを入力します。
フィールド | 製品説明 |
---|---|
AWSリージョン |
AWS リージョンを選択します |
IAMロール |
AWS の AU で取得した場合にのみ使用します。の詳細については、以下を参照してくださいIAMロール。 |
AWS IAM Access Key ID |
AWS IAM Access Key ID を入力します。IAM ロールを使用しない場合は必須です。 |
AWS IAM Secret Access Key の略 |
AWS IAM Secret Access Key を入力します。IAM ロールを使用しない場合は必須です。 |
AWS が API 要求を課金することを理解している |
このチェックボックスをオンにすると、Data Infrastructure Insightsのポーリングによって作成されたAPI要求に対してAWSから課金されることを理解しているかどうかを確認できます。 |
詳細設定
フィールド | 製品説明 |
---|---|
追加リージョンを含める |
ポーリングに含める追加領域を指定します。 |
クロスアカウントロール |
異なる AWS アカウントのリソースにアクセスするためのロール。 |
インベントリポーリング間隔(分) |
デフォルトは60です |
「除外」または「含める」を選択して、タグによる VM のフィルタリングに適用します |
データの収集時にタグを使用して VM を含めるか除外するかを指定します。「含める」が選択されている場合、タグキーフィールドを空にすることはできません。 |
VM をフィルタするタグキーと値 |
+ タグのフィルタ * をクリックして、 VM のキーとタグの値に一致するキーと値をフィルタリングして、対象に含める / 除外する VM (および関連ディスク)を選択します。タグキーは必須です。タグ値はオプションです。タグ値が空の場合、タグキーと一致する限り、 VM はフィルタリングされます。 |
パフォーマンスポーリング間隔(秒) |
デフォルトは1800です |
CloudWatch Agent Metrics 名前空間 |
データの収集元である EC2/EBS のネームスペース。このネームスペースのデフォルトの指標の名前を変更すると、名前を変更したデータをData Infrastructure Insightsで収集できなくなる可能性があります。メトリック名はデフォルトのままにしておくことを推奨します。 |
IAMアクセスキー
アクセスキーは、 IAM ユーザまたは AWS アカウントの root ユーザの長期的なクレデンシャルです。アクセスキーは、プログラムによる AWS CLI または AWS API への要求に(直接または AWS SDK を使用して)署名するために使用します。
アクセスキーは、アクセスキー ID とシークレットアクセスキーの 2 つの部分で構成されます。IAM Role _authentication ではなく、 _IAM Access Key _authentication を使用する場合は、要求の認証にアクセスキー ID とシークレットアクセスキーの両方を一緒に使用する必要があります。詳細については、のAmazonドキュメントを参照してください"アクセスキー"。
IAMロール
IAM Access Key 認証ではなく、 _IAM Role_authentication を使用する場合は、作成または指定するロールにリソースへのアクセスに必要な適切な権限が割り当てられていることを確認する必要があります。
たとえば、 InstanceEc2ReadOnly という名前の IAM ロールを作成した場合は、この IAM ロールのすべての EC2 リソースに読み取り専用リストアクセス権限を付与するようにポリシーを設定する必要があります。また、このロールがアカウント間でロールを引き受けることができるように、 STS (セキュリティトークンサービス)アクセスを許可する必要があります。
IAMロールを作成したら、新しいEC2インスタンスまたは既存のEC2インスタンスを作成するときにIAMロールを関連付けることができます。
IAM ロール InstanceEc2ReadOnly を EC2 インスタンスに接続すると、インスタンスメタデータから IAM ロール名で一時的なクレデンシャルを取得し、この EC2 インスタンスで実行されているすべてのアプリケーションから AWS リソースにアクセスできるようになります。
詳細については、Amazonのドキュメントを参照してください"IAM ロール"。
注: IAM ロールは、 AWS インスタンスで Acquisition Unit を実行している場合にのみ使用できます。
AmazonのタグをData Infrastructure Insightsのアノテーションにマッピング
Amazon EC2データコレクタには、EC2で設定されたタグを使用してData Infrastructure Insightsのアノテーションを入力できるオプションがあります。アノテーションには EC2 タグとまったく同じ名前を付ける必要があります。Data Infrastructure Insightsでは、常に同じ名前のテキストタイプのアノテーションが入力され、他のタイプ(数値、ブール値など)のアノテーションが入力されるよう「最善の試み」が行われます。アノテーションのタイプが異なるためにデータコレクタにデータを入力できない場合は、アノテーションを削除してテキストタイプで再作成する必要があります。
AWSでは大文字と小文字が区別され、Data Infrastructure Insightsでは大文字と小文字が区別されないことに注意してください。そのため、Data Infrastructure Insightsで「owner」という名前のアノテーションを作成し、EC2で「owner」、「Owner」、「owner」という名前のタグを作成すると、「owner」のEC2のすべてのバリエーションがCloud Insightの「owner」アノテーションにマッピングされます。
追加リージョンを含める
AWS Data Collector * Advanced Configuration * セクションでは、 * Include extra regions * フィールドを設定して、カンマまたはセミコロンで区切って追加のリージョンを含めることができます。デフォルトでは、このフィールドは * us-. に設定されており、これによってすべての US AWS リージョンで収集されます。on_all_regions を収集するには、このフィールドを .* に設定します。「 * include extra regions * 」フィールドが空の場合、「 * Configuration * 」セクションの指定に従って、「 * AWS Region * 」フィールドに指定されたアセットについてデータコレクタが収集されます。
AWS の子アカウントから収集しています
Data Infrastructure Insightsでは、1つのAWSデータコレクタ内でAWSの子アカウントを収集できます。この収集の設定は、 AWS 環境で実行されます。
-
各子アカウントにAWSロールを設定して、メインアカウントIDに子アカウントのEC2の詳細へのアクセスを許可する必要があります。
-
各子アカウントには、同じ文字列としてロール名を設定する必要があります。
-
このロール名の文字列をData Infrastructure Insights AWS Data Collector * Advanced Configuration セクションの Cross account role *フィールドに入力します。
-
コレクタがインストールされているアカウントには、_delegateアクセス権administrator_deligate Privilegesが必要です。詳細については、"AWSのドキュメント"を参照してください。
ベストプラクティス: AWS Predefined_AmazonEC2ReadOnlyAccess_policy を EC2 メインアカウントに割り当てることを強く推奨します。また、データソースで設定したユーザが AWS に照会するには、少なくとも、 Predefined_AWSOrganizationReadOnlyAccess_policy を割り当てる必要があります。
Data Infrastructure InsightsがAWSの子アカウントからデータを収集できるように環境を構成する方法については、以下を参照してください。
トラブルシューティング
このData Collectorの詳細については、のページまたはを"Data Collector サポートマトリックス"参照して"サポート"ください。