翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon DevOpsGuru のセットアップ
このセクションのタスクを完了して、Amazon DevOpsGuru を初めてセットアップします。 AWS アカウントを既にお持ちで、分析する AWS アカウントがわかっており、インサイト通知に使用する Amazon Simple Notification Service トピックがある場合は、 に進むことができます DevOpsGuru の開始方法。
オプションで、 の一機能であるクイックセットアップを使用して DevOpsGuru をセットアップし AWS Systems Manager、そのオプションをすばやく設定できます。クイックセットアップを使用して、スタンドアロンアカウントまたは組織の DevOpsGuru を設定できます。Systems Manager でクイックセットアップを使用して組織の DevOpsGuru を設定するには、次の前提条件が必要です。
-
を持つ組織 AWS Organizations。詳細については、AWS Organizations ユーザーガイドの「AWS Organizations Organizations の用語と概念」を参照してください。
-
2 つ以上の組織単位 (OUs)。
-
各 OU に 1 つ以上のターゲット AWS アカウント。
-
ターゲットアカウントを管理する権限を持つ 1 つの管理者アカウント。
クイックセットアップを使用して DevOpsGuru を設定する方法については、 AWS Systems Manager ユーザーガイドの「クイックセットアップで DevOpsGuru を設定する」を参照してください。
クイックセットアップなしで DevOpsGuru をセットアップするには、次のステップを使用します。
ステップ 1 – にサインアップする AWS
にサインアップする AWS アカウント
がない場合は AWS アカウント、次の手順を実行して作成します。
にサインアップするには AWS アカウント
https://portal.aws.amazon.com/billing/サインアップ
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。
にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。
AWS は、サインアッププロセスが完了した後に確認 E メールを送信します。/ に移動し、マイアカウント を選択して、いつでも現在のアカウントアクティビティを表示https://aws.amazon.com
管理アクセスを持つユーザーを作成する
にサインアップしたら AWS アカウント、 のセキュリティを確保し AWS アカウントのルートユーザー、 を有効にして管理ユーザーを作成し AWS IAM Identity Center、日常的なタスクにルートユーザーを使用しないようにします。
のセキュリティ保護 AWS アカウントのルートユーザー
-
ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Console
として にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドのルートユーザーとしてサインインするを参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、「 ユーザーガイド」の AWS アカウント 「ルートユーザー (コンソール) の仮想MFAデバイスの有効化」を参照してください。 IAM
管理アクセスを持つユーザーを作成する
-
IAM Identity Center を有効にします。
手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。
-
IAM Identity Center で、ユーザーに管理アクセスを許可します。
を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、 AWS IAM Identity Center ユーザーガイドの「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。
管理アクセス権を持つユーザーとしてサインインする
-
IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。
IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン 「 ユーザーガイド」のAWS 「 アクセスポータルへのサインイン」を参照してください。
追加のユーザーにアクセス権を割り当てる
ステップ 2 – DevOpsGuru のカバレッジを決定する
境界カバレッジは、Amazon DevOpsGuru によって異常な動作について分析される AWS リソースを決定します。リソースを運用アプリケーションにグループ化することをお勧めします。リソース境界内のすべてのリソースは、1 つ以上のアプリケーションで構成する必要があります。運用ソリューションが 1 つの場合、カバレッジ境界にすべてのリソースを含める必要があります。複数のアプリケーションがある場合は、各ソリューションを構成するリソースを選択し、 AWS CloudFormation スタックまたは AWS タグを使用してそれらをグループ化します。1 つ以上のアプリケーションを定義するかどうかにかかわらず、指定したすべての結合リソースは DevOps Guru によって分析され、カバレッジ境界を構成します。
次のいずれかの方法を使用して、運用ソリューションのリソースを指定します。
-
AWS リージョンとアカウントでカバレッジの境界を定義するように選択します。このオプションを使用すると、 DevOps Guru はアカウントとリージョン内のすべてのリソースを分析します。これは、アカウントを 1 つのアプリケーションにのみ使用する場合に最適なオプションです。
-
AWS CloudFormation スタックを使用して、運用アプリケーション内のリソースを定義します。 AWS CloudFormation テンプレートは、リソースを定義して生成します。 DevOpsGuru を設定するときにアプリケーションリソースを作成するスタックを指定します。スタックはいつでも更新できます。選択したスタック内のすべてのリソースによって境界カバレッジが定義されます。詳細については、「AWS CloudFormation スタックを使用して DevOps Guru アプリケーション内のリソースを識別する」を参照してください。
-
AWS タグを使用してアプリケーション内の AWS リソースを指定します。 DevOpsGuru は、選択したタグを含むリソースのみを分析します。それらのリソースが境界を構成します。
AWS タグは、タグキーとタグ値 で構成されます。1 つのタグキーを指定できます。そのキーで 1 つまたは複数の値を指定できます。アプリケーションのすべてのリソースに対して 1 つの値を使用します。複数のアプリケーションがある場合、すべてのアプリケーションに対して同じキーのタグを使用して、タグの値を使用してリソースをアプリケーションにグループ化します。選択したタグを持つすべてのリソースが DevOpsGuru のカバレッジ境界を構成します。詳細については、「タグを使用して DevOpsGuru アプリケーションのリソースを識別する」を参照してください。
境界カバレッジに複数のアプリケーションを構成するリソースが含まれている場合、タグを使用してインサイトをフィルターして、一度に 1 つのアプリケーションでインサイトを表示できます。詳細については、「DevOps Guru インサイトの表示」のステップ 4 を参照してください。
詳細については、「AWS リソースを使用したアプリケーションの定義」を参照してください。サポートされているサービスとリソースの詳細については、「Amazon DevOpsGuru の料金
ステップ 3 – Amazon SNS通知トピックを特定する
Amazon SNSトピックを 1 つまたは 2 つ使用して、インサイトの作成時など、重要な DevOpsGuru イベントに関する通知を生成します。これにより、DevOpsGuru が検出した問題をできるだけ早く把握できます。 DevOpsGuru を設定するときに、トピックの準備をします。 DevOpsGuru コンソールを使用して DevOpsGuru を設定する場合は、その名前または Amazon リソースネーム () を使用して通知トピックを指定しますARN。詳細については、DevOps「Guru を有効にする」を参照してください。Amazon SNSコンソールを使用して、ARN各トピックの名前と を表示できます。トピックがない場合は、 DevOpsGuru コンソールを使用して DevOpsGuru を有効にするときに作成できます。詳細については、Amazon Simple Notification Service デベロッパーガイドの「トピックを作成する」を参照してください。
Amazon SNSトピックに追加されたアクセス許可
Amazon SNSトピックは、 AWS Identity and Access Management (IAM) リソースポリシーを含むリソースです。ここでトピックを指定すると、 DevOpsGuru はリソースポリシーに次のアクセス許可を追加します。
{ "Sid": "DevOpsGuru-added-SNS-topic-permissions", "Effect": "Allow", "Principal": { "Service": "region-id.devops-guru.amazonaws.com" }, "Action": "sns:Publish", "Resource": "arn:aws:sns:
region-id
:topic-owner-account-id
:my-topic-name
", "Condition" : { "StringEquals" : { "AWS:SourceArn": "arn:aws:devops-guru:region-id
:topic-owner-account-id
:channel/devops-guru-channel-id
", "AWS:SourceAccount": "topic-owner-account-id
" } } }
DevOpsGuru がトピックを使用して通知を発行するには、これらのアクセス許可が必要です。トピックに対するこれらのアクセス許可を使用しない場合は、それらのアクセス許可を安全に削除できます。トピックはアクセス許可を削除する前と同じように機能し続けます。ただし、これらの追加されたアクセス許可が削除された場合、 DevOpsGuru はトピックを使用して通知を生成することはできません。