Skip to main content
Data Infrastructure Insights
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

配置 AWS S3 作為儲存資料收集器

貢獻者 netapp-alavoie

Data Infrastructure Insights使用 AWS S3 作為儲存資料收集器,從 AWS S3 實例取得庫存和效能資料。

要求

為了從 AWS S3 儲存裝置收集數據,您必須具備以下資訊:

  • 您必須具有以下其中之一:

    • 如果使用 IAM 角色驗證,則為 AWS 雲端帳戶的 IAM 角色。只有當您的採集單元安裝在 AWS 執行個體上時,IAM 角色才適用。

    • 如果使用 IAM 存取金鑰驗證,則為 AWS 雲端帳戶的 IAM 存取金鑰 ID 和秘密存取金鑰。

  • 您必須擁有「列出組織」權限

  • 連接埠 443 HTTPS

  • AWS S3 執行個體可以被報告為虛擬機,或(不太自然地)主機。 EBS 磁碟區既可以報告為 VM 使用的虛擬磁碟,也可以報告為虛擬磁碟提供容量的資料儲存。

存取金鑰由存取金鑰 ID(例如,AKIAIOSFODNN7EXAMPLE)和秘密存取金鑰(例如,wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)組成。如果您使用 AWS SDKs、REST 或查詢 API 操作,則可以使用存取金鑰來簽署向 AWS 發出的程式設計請求。這些密鑰是隨亞馬遜的合約提供的。

配置

根據下表將資料輸入資料收集器欄位:

場地 描述

AWS 區域

選擇 AWS 區域

IAM 角色

僅可在 AWS 中的 AU 上取得時使用。請參閱下文以了解更多信息IAM 角色

AWS IAM 存取金鑰 ID

輸入 AWS IAM 存取金鑰 ID。如果您不使用 IAM 角色,則需要此屬性。

AWS IAM 秘密存取金鑰

輸入 AWS IAM 秘密存取金鑰。如果您不使用 IAM 角色,則需要此屬性。

我了解 AWS 會向我收取 API 請求的費用

勾選此項目以驗證您是否瞭解 AWS 會針對Data Infrastructure Insights輪詢發出的 API 請求向您收費。

進階配置

場地 描述

跨帳戶角色

用於存取不同 AWS 帳戶中的資源的角色。

庫存輪詢間隔(分鐘)

預設值為 60

選擇“排除”或“包含”以按標籤過濾虛擬機

指定收集資料時是否透過標籤包含或排除虛擬機器。如果選擇‘包含’,則標籤鍵欄位不能為空。

效能輪詢間隔(秒)

預設值為 1800

IAM 存取金鑰

存取金鑰是 IAM 使用者或 AWS 帳戶根使用者的長期憑證。存取金鑰用於簽署對 AWS CLI 或 AWS API 的程式請求(直接或使用 AWS SDK)。

存取金鑰由兩部分組成:存取金鑰 ID 和秘密存取金鑰。當您使用_IAM 存取金鑰_身份驗證(而不是_IAM 角色_身份驗證)時,您必須同時使用存取金鑰 ID 和秘密存取金鑰來對請求進行驗證。欲了解更多信息,請參閱亞馬遜文檔"存取鍵"

IAM 角色

當使用_IAM 角色_身份驗證(而非 IAM 存取金鑰驗證)時,您必須確保您建立或指定的角色具有存取資源所需的適當權限。

例如,如果您建立一個名為 InstanceS3ReadOnly 的 IAM 角色,則必須設定策略以授予此 IAM 角色對所有 S3 資源的 S3 唯讀清單存取權。此外,您必須授予 STS(安全性令牌服務)存取權限,以便允許該角色跨帳戶承擔角色。

建立 IAM 角色後,您可以在建立新的 S3 實例或任何現有 S3 實例時附加它。

將 IAM 角色 InstanceS3ReadOnly 附加到 S3 實例後,您將能夠透過 IAM 角色名稱透過實例元資料檢索臨時憑證,並使用它來透過在此 S3 實例上執行的任何應用程式存取 AWS 資源。

更多資訊請參閱亞馬遜文檔"IAM 角色"

注意:僅當採集單元在 AWS 執行個體中執行時才可使用 IAM 角色。

將 Amazon 標籤對應到Data Infrastructure Insights註釋

AWS S3 作為儲存資料收集器包含一個選項,可讓您使用在 S3 上配置的標籤填入Data Infrastructure Insights註解。註解的名稱必須與 AWS 標籤的名稱完全相同。Data Infrastructure Insights將始終填充同名的文字類型註釋,並將「盡最大努力」填充其他類型(數字、布林值等)的註釋。如果您的註釋屬於不同類型且資料收集器無法填充它,則可能需要刪除該註釋並將其重新建立為文字類型。

請注意,AWS 區分大小寫,而Data Infrastructure Insights不區分大小寫。因此,如果您在Data Infrastructure Insights中建立名為「OWNER」的註釋,並在 S3 中建立名為「OWNER」、「Owner」和「owner」的標籤,則「owner」的所有 S3 變體都會對應到 Cloud Insight 的「OWNER」註釋。

從 AWS 子帳戶收集

Data Infrastructure Insights支援在單一 AWS 資料收集器內收集 AWS 的子帳戶。此集合的配置在 AWS 環境中執行:

  • 您必須配置每個子帳戶以具有 AWS 角色,該角色允許主帳戶 ID 從子帳戶存取 S3 詳細資訊。

  • 每個子帳戶的角色名稱必須配置為相同的字串。

  • 將此角色名稱字串輸入到Data Infrastructure InsightsAWS 資料收集器 進階配置 部分的 跨帳戶角色 欄位中。

  • 安裝收集器的帳戶需要具有_委託存取管理員_權限。查看"AWS 文件"了解更多。

最佳實務:強烈建議將 AWS 預先定義的 AmazonS3ReadOnlyAccess 政策指派給 S3 主帳戶。此外,資料來源中已配置的使用者應至少指派預先定義的 AWSOrganizationsReadOnlyAccess 策略,以便查詢 AWS。

有關配置環境以允許Data Infrastructure Insights從 AWS 子帳戶收集信息,請參閱以下內容:

故障排除

關於此數據收集器的更多信息,請參閱"支援"頁面或在"數據收集器支援矩陣"