配置 AWS S3 作為儲存資料收集器
Data Infrastructure Insights使用 AWS S3 作為儲存資料收集器,從 AWS S3 實例取得庫存和效能資料。
要求
為了從 AWS S3 儲存裝置收集數據,您必須具備以下資訊:
-
您必須具有以下其中之一:
-
如果使用 IAM 角色驗證,則為 AWS 雲端帳戶的 IAM 角色。只有當您的採集單元安裝在 AWS 執行個體上時,IAM 角色才適用。
-
如果使用 IAM 存取金鑰驗證,則為 AWS 雲端帳戶的 IAM 存取金鑰 ID 和秘密存取金鑰。
-
-
您必須擁有「列出組織」權限
-
連接埠 443 HTTPS
-
AWS S3 執行個體可以被報告為虛擬機,或(不太自然地)主機。 EBS 磁碟區既可以報告為 VM 使用的虛擬磁碟,也可以報告為虛擬磁碟提供容量的資料儲存。
存取金鑰由存取金鑰 ID(例如,AKIAIOSFODNN7EXAMPLE)和秘密存取金鑰(例如,wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)組成。如果您使用 AWS SDKs、REST 或查詢 API 操作,則可以使用存取金鑰來簽署向 AWS 發出的程式設計請求。這些密鑰是隨亞馬遜的合約提供的。
配置
根據下表將資料輸入資料收集器欄位:
| 場地 | 描述 |
|---|---|
AWS 區域 |
選擇 AWS 區域 |
IAM 角色 |
僅可在 AWS 中的 AU 上取得時使用。請參閱下文以了解更多信息IAM 角色。 |
AWS IAM 存取金鑰 ID |
輸入 AWS IAM 存取金鑰 ID。如果您不使用 IAM 角色,則需要此屬性。 |
AWS IAM 秘密存取金鑰 |
輸入 AWS IAM 秘密存取金鑰。如果您不使用 IAM 角色,則需要此屬性。 |
我了解 AWS 會向我收取 API 請求的費用 |
勾選此項目以驗證您是否瞭解 AWS 會針對Data Infrastructure Insights輪詢發出的 API 請求向您收費。 |
進階配置
| 場地 | 描述 |
|---|---|
跨帳戶角色 |
用於存取不同 AWS 帳戶中的資源的角色。 |
庫存輪詢間隔(分鐘) |
預設值為 60 |
選擇“排除”或“包含”以按標籤過濾虛擬機 |
指定收集資料時是否透過標籤包含或排除虛擬機器。如果選擇‘包含’,則標籤鍵欄位不能為空。 |
效能輪詢間隔(秒) |
預設值為 1800 |
IAM 存取金鑰
存取金鑰是 IAM 使用者或 AWS 帳戶根使用者的長期憑證。存取金鑰用於簽署對 AWS CLI 或 AWS API 的程式請求(直接或使用 AWS SDK)。
存取金鑰由兩部分組成:存取金鑰 ID 和秘密存取金鑰。當您使用_IAM 存取金鑰_身份驗證(而不是_IAM 角色_身份驗證)時,您必須同時使用存取金鑰 ID 和秘密存取金鑰來對請求進行驗證。欲了解更多信息,請參閱亞馬遜文檔"存取鍵"。
IAM 角色
當使用_IAM 角色_身份驗證(而非 IAM 存取金鑰驗證)時,您必須確保您建立或指定的角色具有存取資源所需的適當權限。
例如,如果您建立一個名為 InstanceS3ReadOnly 的 IAM 角色,則必須設定策略以授予此 IAM 角色對所有 S3 資源的 S3 唯讀清單存取權。此外,您必須授予 STS(安全性令牌服務)存取權限,以便允許該角色跨帳戶承擔角色。
建立 IAM 角色後,您可以在建立新的 S3 實例或任何現有 S3 實例時附加它。
將 IAM 角色 InstanceS3ReadOnly 附加到 S3 實例後,您將能夠透過 IAM 角色名稱透過實例元資料檢索臨時憑證,並使用它來透過在此 S3 實例上執行的任何應用程式存取 AWS 資源。
更多資訊請參閱亞馬遜文檔"IAM 角色"。
注意:僅當採集單元在 AWS 執行個體中執行時才可使用 IAM 角色。
將 Amazon 標籤對應到Data Infrastructure Insights註釋
AWS S3 作為儲存資料收集器包含一個選項,可讓您使用在 S3 上配置的標籤填入Data Infrastructure Insights註解。註解的名稱必須與 AWS 標籤的名稱完全相同。Data Infrastructure Insights將始終填充同名的文字類型註釋,並將「盡最大努力」填充其他類型(數字、布林值等)的註釋。如果您的註釋屬於不同類型且資料收集器無法填充它,則可能需要刪除該註釋並將其重新建立為文字類型。
請注意,AWS 區分大小寫,而Data Infrastructure Insights不區分大小寫。因此,如果您在Data Infrastructure Insights中建立名為「OWNER」的註釋,並在 S3 中建立名為「OWNER」、「Owner」和「owner」的標籤,則「owner」的所有 S3 變體都會對應到 Cloud Insight 的「OWNER」註釋。
從 AWS 子帳戶收集
Data Infrastructure Insights支援在單一 AWS 資料收集器內收集 AWS 的子帳戶。此集合的配置在 AWS 環境中執行:
-
您必須配置每個子帳戶以具有 AWS 角色,該角色允許主帳戶 ID 從子帳戶存取 S3 詳細資訊。
-
每個子帳戶的角色名稱必須配置為相同的字串。
-
將此角色名稱字串輸入到Data Infrastructure InsightsAWS 資料收集器 進階配置 部分的 跨帳戶角色 欄位中。
-
安裝收集器的帳戶需要具有_委託存取管理員_權限。查看"AWS 文件"了解更多。
最佳實務:強烈建議將 AWS 預先定義的 AmazonS3ReadOnlyAccess 政策指派給 S3 主帳戶。此外,資料來源中已配置的使用者應至少指派預先定義的 AWSOrganizationsReadOnlyAccess 策略,以便查詢 AWS。
有關配置環境以允許Data Infrastructure Insights從 AWS 子帳戶收集信息,請參閱以下內容:
故障排除
關於此數據收集器的更多信息,請參閱"支援"頁面或在"數據收集器支援矩陣"。