AWS PrivateLinkを介して、AWS Virtual Private Cloud (VPC) から New Relic にテレメトリ データを送信できます。
概要
AWS PrivateLink 経由で New Relic データを送信すると、次のことができます。
- AWS 下りコストを削減する
- データを Amazon ネットワーク内に保持することでセキュリティを向上させます
PrivateLink は、 テレメトリ データを さまざまな New Relic エンドポイントに送信するために機能します。 NerdGraph APIやその他の非取り込みAPIには使用できません。
この機能を使用するには、ローカル New Relic エージェントと統合が AWS PrivateLink 経由でデータを New Relic にルーティングするために使用する インターフェイス エンドポイント を VPC 内に設定する必要があります。
要件
PrivateLink には New Relic Data Plus オプションが必要です。データ プラスを使用せずにデータを送信しようとすると、PrivateLink 経由で送信されたトラフィックは拒否され、402 エラーが返されます。
サポートされているリージョンとゾーン
New Relic は、以下の AWS PrivateLink エンドポイントを公開します。
地域 | ゾーン |
---|---|
|
|
|
|
|
|
|
|
エンドポイント サービスは、それが作成されたリージョンでのみ利用できます (Amazon ドキュメントを参照) が、リージョン間ピアリングを使用して他のリージョンからアクセスすることもできます。
つまり、VPC が上記のサポートされているリージョン ( us-east-1
、 us-east-2
、 us-west-2
、 eu-central-1
) 内にある場合、必要なのは、以下で説明するように、必要な内部 VPC エンドポイントを作成することだけです。 ただし、サポートされているリージョン外のリージョンにいる場合は、その手順の後にピアリング接続も設定する必要があります。
エンドポイント
AWS PrivateLink 経由で利用できる New Relic エンドポイント サービスは次のとおりです。
情報源 | ホスト名 | エンドポイント サービス名 |
---|---|---|
APM |
|
|
イベントのAPI |
|
|
メトリック API (Prometheus およびその他の統合を含む) |
|
|
ロギング |
|
|
ディストリビューティッド(分散)トレーシング |
|
|
AWS Lambda と Cloudwatch Logs のモニタリング |
|
|
インフラストラクチャの監視とオンホスト統合 |
|
|
|
| |
OpenTelemetry |
|
|
New Relic API |
|
|
Syntheticsジョブマネージャー |
|
|
重要
api.newrelic.com
、 identity-api.newrelic.com
、 infrastructure-command-api.newrelic.com
、およびsynthetics-horde.nr-data.net
のエンドポイント サービスには、関連付けられた DNS プライベート名がありません。
- これらのサービスへのアクセスを構成するには、各サービス エンドポイントへの PrivateLink 接続を作成します。
- 上記のホスト名ごとに、対応するプライベート ホスト ゾーン (PHZ) を作成します。
情報源 | ホスト名 | エンドポイントサービス名 |
---|---|---|
APM |
|
|
イベントのAPI |
|
|
メトリック API (Prometheus およびその他の統合を含む) |
|
|
ロギング |
|
|
ディストリビューティッド(分散)トレーシング |
|
|
AWS Lambda と Cloudwatch Logs のモニタリング |
|
|
インフラストラクチャの監視とオンホスト統合 |
|
|
|
| |
OpenTelemetry |
|
|
New Relic API |
|
|
Syntheticsジョブマネージャー |
|
|
重要
api.newrelic.com
、 identity-api.newrelic.com
、 infrastructure-command-api.newrelic.com
、およびsynthetics-horde.nr-data.net
のエンドポイント サービスには、関連付けられた DNS プライベート名がありません。
- これらのサービスへのアクセスを構成するには、各サービス エンドポイントへの PrivateLink 接続を作成します。
- 上記のホスト名ごとに、対応するプライベート ホスト ゾーン (PHZ) を作成します。
情報源 | ホスト名 | エンドポイントサービス名 |
---|---|---|
APM |
|
|
イベントのAPI |
|
|
メトリック API (Prometheus およびその他の統合を含む) |
|
|
ロギング |
|
|
ディストリビューティッド(分散)トレーシング |
|
|
AWS Lambda と Cloudwatch Logs のモニタリング |
|
|
インフラストラクチャの監視とオンホスト統合 |
|
|
|
| |
OpenTelemetry |
|
|
New Relic API |
|
|
Syntheticsジョブマネージャー |
|
|
重要
api.newrelic.com
、 identity-api.newrelic.com
、 infrastructure-command-api.newrelic.com
、およびsynthetics-horde.nr-data.net
のエンドポイント サービスには、関連付けられた DNS プライベート名がありません。
- これらのサービスへのアクセスを構成するには、各サービス エンドポイントへの PrivateLink 接続を作成します。
- 上記のホスト名ごとに、対応するプライベート ホスト ゾーン (PHZ) を作成します。
情報源 | ホスト名 | エンドポイントサービス名 |
---|---|---|
APM |
|
|
イベントのAPI |
|
|
メトリック API (Prometheus およびその他の統合を含む) |
|
|
ロギング |
|
|
ディストリビューティッド(分散)トレーシング |
|
|
AWS Lambda と Cloudwatch Logs のモニタリング |
|
|
インフラストラクチャの監視とオンホスト統合 |
|
|
|
| |
OpenTelemetry |
|
|
New Relic API |
|
|
Syntheticsジョブマネージャー |
|
|
重要
api.eu.newrelic.com
、 identity-api.eu.newrelic.com
、 infrastructure-command-api.eu.newrelic.com
、およびsynthetics-horde.eu01.nr-data.net
のエンドポイント サービスには、関連付けられた DNS プライベート名がありません。
- これらのサービスへのアクセスを構成するには、各サービス エンドポイントへの PrivateLink 接続を作成します。
- 上記のホスト名ごとに、対応するプライベート ホスト ゾーン (PHZ) を作成します。
ヒント
エンドポイントは次のものではまだ利用でき ません 。
FedRAMP データ
New Relic 無限トレース
Syslog TCP 渋滞
CloudWatch Metric Streams
VPC エンドポイントを作成する
上の表で使用している New Relic エンドポイント サービスごとに、VPC 内に VPC エンドポイントを作成してアタッチします 。これらのエンドポイントを作成するときは、New Relic がエンドポイント サービスで構成したアベイラビリティ ゾーンに対応する VPC サブネットとセキュリティ グループを構成する必要があります。
VPC エンドポイントを作成してアタッチするためのガイドとして、以下の表とスクリーンショットを使用してください。
フィールド | 説明 |
---|---|
Name tag | オプション。 |
Service category | Other endpoint servicesを選択します。 |
Service settings | Service nameについては、表内の値を見つけて、 Verifyをクリックします。 |
VPC | ドロップダウンから VPC を選択します。 |
Additional settings | 以下を選択します。
|
Subnets | ゾーンを選択します。 IP address typeには、 IPv4を選択します。 |
Security groups | Group IDを選択します。 |
Tags | オプションのキーと値のペアを挿入します。 |
いくつかのサンプル設定のスクリーンショットを次に示します。
ピアリング接続を設定する
これは、現在サポートされているリージョン( us-east-1
(バージニア州)、 us-east-2
(オハイオ州)、 us-west-2
(オレゴン州)、またはeu-central-1
)以外のリージョンを使用している場合にのみ必要です。
VPC ピアリング
手順に従って、作成したエンドポイント接続の VPC ID を指定して、リージョン間 VPC ピアリング接続を作成します。
トランジットゲートウェイピアリング
手順に従って Route 53 PHZ を作成し、作成したエンドポイント接続の VPC ID を指定して VPC 間で共有します。