Configurando o AWS S3 como coletor de dados de armazenamento
O Data Infrastructure Insights usa o AWS S3 como coletor de dados de armazenamento para adquirir dados de inventário e desempenho de instâncias do AWS S3.
Requisitos
Para coletar dados do AWS S3 como dispositivos de armazenamento, você deve ter as seguintes informações:
-
Você deve ter um dos seguintes:
-
A Função do IAM para sua conta de nuvem AWS, se estiver usando a Autenticação de Função do IAM. A função do IAM só se aplica se sua unidade de aquisição estiver instalada em uma instância da AWS.
-
O ID da Chave de Acesso do IAM e a Chave de Acesso Secreta para sua conta na nuvem da AWS, se estiver usando a autenticação da Chave de Acesso do IAM.
-
-
Você deve ter o privilégio "listar organização"
-
Porta 443 HTTPS
-
As instâncias do AWS S3 podem ser relatadas como uma máquina virtual ou (menos naturalmente) um host. Os volumes do EBS podem ser relatados como um VirtualDisk usado pela VM, bem como um DataStore que fornece a capacidade para o VirtualDisk.
As chaves de acesso consistem em um ID de chave de acesso (por exemplo, AKIAIOSFODNN7EXAMPLE) e uma chave de acesso secreta (por exemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Você usa chaves de acesso para assinar solicitações programáticas feitas à AWS se usar os SDKs da AWS, REST ou operações da API de consulta. Essas chaves são fornecidas com seu contrato da Amazon.
Configuração
Insira os dados nos campos do coletor de dados de acordo com a tabela abaixo:
| Campo | Descrição |
|---|---|
Região da AWS |
Escolha a região da AWS |
Função IAM |
Para uso somente quando adquirido em uma AU na AWS. Veja abaixo mais informações sobreFunção IAM . |
ID da chave de acesso do AWS IAM |
Insira o ID da chave de acesso do AWS IAM. Obrigatório se você não usar a função IAM. |
Chave de acesso secreta do AWS IAM |
Digite a chave de acesso secreta do AWS IAM. Obrigatório se você não usar a função IAM. |
Entendo que a AWS me cobra por solicitações de API |
Marque esta opção para verificar se você entendeu que a AWS cobra por solicitações de API feitas pela pesquisa do Data Infrastructure Insights . |
Configuração avançada
| Campo | Descrição |
|---|---|
Função de contas cruzadas |
Função para acessar recursos em diferentes contas da AWS. |
Intervalo de pesquisa de inventário (min) |
O padrão é 60 |
Selecione 'Excluir' ou 'Incluir' para aplicar ao filtro VMs por tags |
Especifique se deseja incluir ou excluir VMs por tags ao coletar dados. Se "Incluir" for selecionado, o campo Chave da tag não poderá ficar vazio. |
Intervalo de pesquisa de desempenho (seg) |
O padrão é 1800 |
Chave de acesso IAM
As chaves de acesso são credenciais de longo prazo para um usuário do IAM ou o usuário raiz da conta da AWS. As chaves de acesso são usadas para assinar solicitações programáticas para a AWS CLI ou a AWS API (diretamente ou usando o AWS SDK).
As chaves de acesso consistem em duas partes: um ID de chave de acesso e uma chave de acesso secreta. Ao usar a autenticação Chave de acesso do IAM (em oposição à autenticação Função do IAM), você deve usar o ID da chave de acesso e a chave de acesso secreta juntos para autenticação de solicitações. Para obter mais informações, consulte a documentação da Amazon em"Chaves de acesso" .
Função IAM
Ao usar a autenticação IAM Role (em oposição à autenticação IAM Access Key), você deve garantir que a função criada ou especificada tenha as permissões apropriadas necessárias para acessar seus recursos.
Por exemplo, se você criar uma função do IAM chamada InstanceS3ReadOnly, deverá configurar a política para conceder permissão de acesso somente leitura à lista do S3 para todos os recursos do S3 para essa função do IAM. Além disso, você deve conceder acesso ao STS (Security Token Service) para que essa função possa assumir funções entre contas.
Depois de criar uma função do IAM, você pode anexá-la ao criar uma nova instância do S3 ou qualquer instância existente do S3.
Depois de anexar a função do IAM InstanceS3ReadOnly a uma instância do S3, você poderá recuperar a credencial temporária por meio de metadados da instância pelo nome da função do IAM e usá-la para acessar recursos da AWS por qualquer aplicativo em execução nessa instância do S3.
Para mais informações, consulte a documentação da Amazon em"Funções do IAM" .
Observação: a função do IAM pode ser usada somente quando a Unidade de Aquisição estiver em execução em uma instância da AWS.
Mapeando tags da Amazon para anotações do Data Infrastructure Insights
O coletor de dados do AWS S3 as Storage inclui uma opção que permite preencher anotações do Data Infrastructure Insights com tags configuradas no S3. As anotações devem ser nomeadas exatamente como as tags da AWS. O Data Infrastructure Insights sempre preencherá anotações de mesmo tipo de texto e fará o "melhor esforço" para preencher anotações de outros tipos (número, booleano, etc.). Se sua anotação for de um tipo diferente e o coletor de dados não conseguir preenchê-la, pode ser necessário remover a anotação e recriá-la como um tipo de texto.
Observe que a AWS diferencia maiúsculas de minúsculas, enquanto o Data Infrastructure Insights não diferencia maiúsculas de minúsculas. Portanto, se você criar uma anotação chamada "OWNER" no Data Infrastructure Insights e tags chamadas "OWNER", "Owner" e "owner" no S3, todas as variações do S3 de "owner" serão mapeadas para a anotação "OWNER" do Cloud Insight.
Coletando de contas filhas da AWS
O Data Infrastructure Insights oferece suporte à coleta de contas filhas para a AWS em um único coletor de dados da AWS. A configuração desta coleção é realizada no ambiente AWS:
-
Você deve configurar cada conta filha para ter uma função da AWS que permita que o ID da conta principal acesse os detalhes do S3 da conta filha.
-
Cada conta infantil deve ter o nome da função configurado como a mesma sequência de caracteres.
-
Insira esta sequência de caracteres de nome de função na seção Configuração avançada do Data Infrastructure Insights AWS Data Collector, no campo Função entre contas.
-
A conta onde o coletor está instalado precisa ter privilégios de administrador de acesso delegado. Veja o"Documentação da AWS" para mais informações.
Prática recomendada: é altamente recomendável atribuir a política predefinida AmazonS3ReadOnlyAccess da AWS à conta principal do S3. Além disso, o usuário configurado na fonte de dados deve ter pelo menos a política predefinida AWSOrganizationsReadOnlyAccess atribuída para consultar a AWS.
Consulte o seguinte para obter informações sobre como configurar seu ambiente para permitir que o Data Infrastructure Insights colete dados de contas filhas da AWS:
Solução de problemas
Informações adicionais sobre este Coletor de Dados podem ser encontradas em"Apoiar" página ou no"Matriz de Suporte ao Coletor de Dados" .