AWS PrivateLinkを介して、AWS Virtual Private Cloud(VPC)からNew Relicにテレメトリーデータを送信できます。
概要
AWS PrivateLink経由でNew Relicのデータを送信すると、以下のことが可能になります。
- AWSの送信コストを削減できます
- データをAmazonネットワーク内に保持することで、セキュリティを強化できます
PrivateLinkを利用することで、テレメトリーデータを各種のNew Relicエンドポイントに送信できます。なお、NerdGraph APIやその他の非取り込み型APIには対応していません。
この機能を使用するには、ローカルのNew RelicエージェントとインテグレーションがAWS PrivateLinkを介してNew Relicにデータをルーティングするために使用するインターフェースエンドポイントをVPC内に設定する必要があります。
要件
PrivateLinkを利用するには、New Relic Data Plusオプションが必要です。Data Plusを使用せずにデータを送信しようとすると、PrivateLink経由で送信されたトラフィックは拒否され、402エラーが返されます。
対応リージョンとゾーン
New Relicは、以下のリージョンとゾーン向けにAWS PrivateLinkエンドポイントを公開しています。
地域 | ゾーン |
|---|---|
|
|
|
|
|
|
|
|
エンドポイントサービスは、作成されたリージョンでのみ利用可能です(Amazonのドキュメントを参照)。ただし、リージョン間ピアリングやAWS PrivateLink向けのリージョン間接続を使用することで、他のリージョンからもアクセスできます。
VPCピアリングおよびリージョン間接続を利用する場合、リージョン間のデータ転送コストは利用者の負担となります。
つまり、VPCがサポート対象のいずれかのリージョン(us-east-1、us-east-2、us-west-2、EUベースのアカウントの場合はeu-central-1)にある場合は、必要な内部VPCを作成するだけで利用可能です(詳細は後述)。VPCがサポート対象外のリージョンにある場合は、上記の手順の後にピアリング接続を設定するか、リージョン間接続を使用する必要があります。
エンドポイント
AWS PrivateLink経由で利用できるNew Relicエンドポイントサービスは次のとおりです。
データソース | ホスト名 | エンドポイントサービス名 |
|---|---|---|
APM |
|
|
イベントのAPI |
|
|
Metric API(Prometheusやその他のインテグレーションを含む) |
|
|
ロギング |
|
|
ディストリビューティッド(分散)トレーシング |
|
|
AWS LambdaとCloudwatchのログ監視 |
|
|
インフラストラクチャ監視とオンホストインテグレーション |
|
|
|
| |
OpenTelemetry |
|
|
New Relic REST API |
|
|
Syntheticsジョブマネージャー |
|
|
重要
api.newrelic.com、identity-api.newrelic.com、infrastructure-command-api.newrelic.com、synthetics-horde.nr-data.netのエンドポイントサービスには、関連付けられたDNSプライベート名がありません。
- これらのサービスへのアクセスを設定するには、各サービスエンドポイントへのPrivateLink接続を作成します。
- 上記にリストされている各hostnameに対して、対応するプライベートホストゾーン(PHZ)を作成します。
データソース | ホスト名 | エンドポイントサービス名 |
|---|---|---|
APM |
|
|
イベントのAPI |
|
|
Metric API(Prometheusやその他のインテグレーションを含む) |
|
|
ロギング |
|
|
ディストリビューティッド(分散)トレーシング |
|
|
AWS LambdaとCloudwatchのログ監視 |
|
|
インフラストラクチャ監視とオンホストインテグレーション |
|
|
|
| |
OpenTelemetry |
|
|
New Relic REST API |
|
|
Syntheticsジョブマネージャー |
|
|
重要
api.newrelic.com、identity-api.newrelic.com、infrastructure-command-api.newrelic.com、synthetics-horde.nr-data.netのエンドポイントサービスには、関連付けられたDNSプライベート名がありません。
- これらのサービスへのアクセスを設定するには、各サービスエンドポイントへのPrivateLink接続を作成します。
- 上記にリストされている各hostnameに対して、対応するプライベートホストゾーン(PHZ)を作成します。
データソース | ホスト名 | エンドポイントサービス名 |
|---|---|---|
APM |
|
|
イベントのAPI |
|
|
Metric API(Prometheusやその他のインテグレーションを含む) |
|
|
ロギング |
|
|
ディストリビューティッド(分散)トレーシング |
|
|
AWS LambdaとCloudwatchのログ監視 |
|
|
インフラストラクチャ監視とオンホストインテグレーション |
|
|
|
| |
OpenTelemetry |
|
|
New Relic REST API |
|
|
Syntheticsジョブマネージャー |
|
|
重要
api.newrelic.com、identity-api.newrelic.com、infrastructure-command-api.newrelic.com、synthetics-horde.nr-data.netのエンドポイントサービスには、関連付けられたDNSプライベート名がありません。
- これらのサービスへのアクセスを設定するには、各サービスエンドポイントへのPrivateLink接続を作成します。
- 上記にリストされている各hostnameに対して、対応するプライベートホストゾーン(PHZ)を作成します。
データソース | ホスト名 | エンドポイントサービス名 |
|---|---|---|
APM |
|
|
イベントのAPI |
|
|
Metric API(Prometheusやその他のインテグレーションを含む) |
|
|
ロギング |
|
|
ディストリビューティッド(分散)トレーシング |
|
|
AWS LambdaとCloudwatchのログ監視 |
|
|
インフラストラクチャ監視とオンホストインテグレーション |
|
|
|
| |
OpenTelemetry |
|
|
New Relic REST API |
|
|
Syntheticsジョブマネージャー |
|
|
重要
api.eu.newrelic.com、identity-api.eu.newrelic.com、infrastructure-command-api.eu.newrelic.com、synthetics-horde.eu01.nr-data.netのエンドポイントサービスには、関連付けられたDNSプライベート名がありません。
- これらのサービスへのアクセスを設定するには、各サービスエンドポイントへのPrivateLink接続を作成します。
- 上記にリストされている各hostnameに対して、対応するプライベートホストゾーン(PHZ)を作成します。
ヒント
以下向けのエンドポイントは、現時点では利用できません:
FedRAMP データ
New Relic Infinite Tracing
Syslog TCP トラフィック
CloudWatch Metric Streams
VPCエンドポイントの作成
上記の表に記載されているNew Relicエンドポイントサービスのうち、使用するサービスごとに、VPC内でVPCエンドポイントを作成してアタッチしてください。VPCエンドポイントを作成するときは、New Relicがエンドポイントサービス用に設定しているアベイラビリティゾーンに対応するVPCサブネットとセキュリティグループを設定する必要があります。
VPC エンドポイントを作成・アタッチする方法については、以下の表とスクリーンショットを参照してください。
フィールド | 説明 |
|---|---|
Name tag | オプション。 |
Service category | Other endpoint servicesを選択します。 |
Service settings | Service nameについては、表から値を見つけてVerifyをクリックしてください。 |
VPC | ドロップダウンからVPCを選択します。 |
Additional settings | 以下を選択してください:
|
Subnets | ゾーンを選択します。IP address typeの場合は、IPv4を選択します。 |
Security groups | Group IDを選択します。 |
Tags | オプションのキーと値のペアを入力します。 |
以下は設定例のスクリーンショットです。
ピアリング接続を設定する
これは、サポート対象のリージョン(us-east-1(バージニア)、us-east-2(オハイオ)、us-west-2(オレゴン)、eu-central-1)以外のリージョンを使用している場合にのみ必要です。
VPCピアリング
リージョン間VPCピアリング接続の作成手順に従って、作成したエンドポイント接続のVPC IDを指定してください。
Transit Gatewayのピアリング
Route 53 PHZを作成してVPC間で共有する手順に従い、作成したエンドポイント接続に対応するVPC IDを指定してください。
