Amazon DevOpsGuru のセットアップ - Amazon DevOps Guru

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon DevOpsGuru のセットアップ

このセクションのタスクを完了して、Amazon DevOpsGuru を初めてセットアップします。 AWS アカウントが既にあり、分析する AWS アカウントがわかっていて、インサイト通知に使用する Amazon Simple Notification Service トピックがある場合は、「」にスキップできます DevOpsGuru の開始方法

オプションで、 の一機能である高速セットアップを使用して DevOpsGuru をセットアップし AWS Systems Manager、そのオプションをすばやく設定できます。高速セットアップを使用して、スタンドアロンアカウントまたは組織の DevOpsGuru を設定できます。Systems Manager で高速セットアップを使用して組織の DevOpsGuru をセットアップするには、次の前提条件を満たす必要があります。

  • を持つ組織 AWS Organizations。詳細については、AWS Organizations ユーザーガイド「AWS Organizations Organizations の用語と概念」を参照してください。

  • 2 つ以上の組織単位 (OU)。

  • 各 OU の 1 つ以上のターゲット AWS アカウント。

  • ターゲットアカウントを管理する権限を持つ 1 つの管理者アカウント。

高速セットアップを使用して DevOpsGuru をセットアップする方法については、 ユーザーガイドの「高速セットアップで DevOpsGuru を設定するAWS Systems Manager 」を参照してください。

高速セットアップなしで DevOpsGuru をセットアップするには、次のステップに従います。

ステップ 1 – にサインアップする AWS

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザーが作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/[マイアカウント] を選んで、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理できます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、 を保護し AWS アカウントのルートユーザー、 を有効にして AWS IAM Identity Center、日常的なタスクにルートユーザーを使用しないように管理ユーザーを作成します。

のセキュリティ保護 AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドの「ルートユーザーとしてサインインする」を参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「IAM ユーザーガイド」の AWS アカウント 「ルートユーザーの仮想 MFA デバイスを有効にする (コンソール)」を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 ユーザーガイド」の「デフォルト でユーザーアクセス IAM アイデンティティセンターディレクトリを設定するAWS IAM Identity Center 」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、「 AWS サインイン ユーザーガイド」の AWS 「 アクセスポータルにサインインする」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」を参照してください。

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの参加」を参照してください。

ステップ 2 – DevOpsGuru のカバレッジを決定する

境界カバレッジによって、Amazon DevOpsGuru によって異常な動作について分析される AWS リソースが決まります。リソースを運用アプリケーションにグループ化することをお勧めします。リソース境界内のすべてのリソースは、1 つ以上のアプリケーションで構成する必要があります。運用ソリューションが 1 つの場合、カバレッジ境界にすべてのリソースを含める必要があります。複数のアプリケーションがある場合は、各ソリューションを構成するリソースを選択し、 AWS CloudFormation スタックまたは AWS タグを使用してそれらをグループ化します。1 つ以上のアプリケーションを定義するかどうかにかかわらず、指定したすべての結合リソースは Guru DevOps によって分析され、カバレッジ境界を構成します。

次のいずれかの方法を使用して、運用ソリューションのリソースを指定します。

  • を選択して、 AWS リージョンとアカウントでカバレッジ境界を定義します。このオプションを使用すると、 DevOps Guru はアカウントとリージョン内のすべてのリソースを分析します。これは、アカウントを 1 つのアプリケーションにのみ使用する場合に最適なオプションです。

  • AWS CloudFormation スタックを使用して、運用アプリケーションのリソースを定義します。 AWS CloudFormation テンプレートは、ユーザーに代わってリソースを定義して生成します。 DevOpsGuru を設定するときに、アプリケーションリソースを作成するスタックを指定します。スタックはいつでも更新できます。選択したスタック内のすべてのリソースによって境界カバレッジが定義されます。詳細については、「AWS CloudFormation スタックを使用して DevOps Guru アプリケーション内のリソースを識別する」を参照してください。

  • AWS タグを使用してアプリケーションの AWS リソースを指定します。 DevOpsGuru は、選択したタグを含むリソースのみを分析します。それらのリソースが境界を構成します。

    AWS タグは、タグキー とタグで構成されます。1 つのタグキーを指定できます。そのキーで 1 つまたは複数のを指定できます。アプリケーションのすべてのリソースに対して 1 つのを使用します。複数のアプリケーションがある場合、すべてのアプリケーションに対して同じキーのタグを使用して、タグのを使用してリソースをアプリケーションにグループ化します。選択したタグを持つすべてのリソースが DevOpsGuru のカバレッジ境界を構成します。詳細については、「タグを使用した DevOpsGuru アプリケーションのリソースの識別」を参照してください。

境界カバレッジに複数のアプリケーションを構成するリソースが含まれている場合、タグを使用してインサイトをフィルターして、一度に 1 つのアプリケーションでインサイトを表示できます。詳細については、「DevOps Guru インサイトの表示」のステップ 4 を参照してください。

詳細については、「AWS リソースを使用したアプリケーションの定義」を参照してください。サポートされているサービスとリソースの詳細については、「Amazon DevOpsGuru の料金」を参照してください。

ステップ 3 — Amazon SNS 通知トピックを特定する

インサイトの作成時など、重要な DevOpsGuru イベントに関する通知を生成するには、1 つまたは 2 つの Amazon SNS トピックを使用します。これにより、DevOpsGru が検出した問題をできるだけ早く把握できます。 DevOpsGuru の設定時にトピックの準備をします。 DevOpsGuru コンソールを使用して DevOpsGuru を設定するときは、その名前または Amazon リソースネーム (ARN) を使用して通知トピックを指定します。詳細については、DevOps「Guru を有効にする」を参照してください。Amazon SNS コンソールを使用して、各トピックの名前と ARN を表示できます。トピックがない場合は、Guru コンソールを使用して DevOpsGuru DevOpsを有効にするときに作成できます。詳細については、Amazon Simple Notification Service デベロッパーガイドの「トピックを作成する」を参照してください。

Amazon SNS トピックに追加されたアクセス許可

Amazon SNS トピックは、 AWS Identity and Access Management (IAM) リソースポリシーを含むリソースです。ここでトピックを指定すると、 DevOpsGuru は次のアクセス許可をリソースポリシーに追加します。

{ "Sid": "DevOpsGuru-added-SNS-topic-permissions", "Effect": "Allow", "Principal": { "Service": "region-id.devops-guru.amazonaws.com" }, "Action": "sns:Publish", "Resource": "arn:aws:sns:region-id:topic-owner-account-id:my-topic-name", "Condition" : { "StringEquals" : { "AWS:SourceArn": "arn:aws:devops-guru:region-id:topic-owner-account-id:channel/devops-guru-channel-id", "AWS:SourceAccount": "topic-owner-account-id" } } }

これらのアクセス許可は、トピックを使用して DevOpsGuru が通知を発行するために必要です。トピックに対するこれらのアクセス許可を使用しない場合は、それらのアクセス許可を安全に削除できます。トピックはアクセス許可を削除する前と同じように機能し続けます。ただし、これらの追加されたアクセス許可が削除された場合、 DevOpsGuru は トピックを使用して通知を生成できません。