AWS PrivateLinkを介して、AWS Virtual Private Cloud (VPC) から New Relic にテレメトリ データを送信できます。
概要
AWS PrivateLink 経由で New Relic データを送信すると、次のことができます。
- AWS 下りコストを削減する
- データを Amazon ネットワーク内に保持することでセキュリティを向上させます
PrivateLink は、 テレメトリ データを さまざまな New Relic エンドポイントに送信するために機能します。 NerdGraph APIやその他の非取り込みAPIには使用できません。
この機能を使用するには、ローカル New Relic エージェントと統合が AWS PrivateLink 経由でデータを New Relic にルーティングするために使用する インターフェイス エンドポイント を VPC 内に設定する必要があります。
要件
PrivateLink には New Relic Data Plus オプションが必要です。データ プラスを使用せずにデータを送信しようとすると、PrivateLink 経由で送信されたトラフィックは拒否され、402 エラーが返されます。
サポートされているリージョンとゾーン
New Relic は、以下の AWS PrivateLink エンドポイントを公開します。
地域 | ゾーン |
---|---|
us-east-2 (オハイオ州) |
|
EU-CENTRAL-1 |
|
エンドポイント サービスは、それが作成されたリージョンでのみ利用できます (Amazon ドキュメントを参照) が、リージョン間ピアリングを使用して他のリージョンからアクセスすることもできます。
つまり、VPC が us-east-2
にある場合、必要な作業は、以下で説明するように、必要な内部 VPC エンドポイントを作成することだけです。ただし、別のリージョンにいる場合は、この手順の後に ピアリング接続も設定する 必要があります。
エンドポイント
AWS PrivateLink 経由で利用できる New Relic エンドポイント サービスは次のとおりです。
情報源 | ホスト名 | エンドポイントサービス名 |
---|---|---|
APM |
|
|
イベントのAPI |
|
|
メトリック API (Prometheus およびその他の統合を含む) |
|
|
ロギング |
|
|
ディストリビューティッド(分散)トレーシング |
|
|
AWS Lambda と Cloudwatch Logs のモニタリング |
|
|
インフラストラクチャの監視とオンホスト統合 |
|
|
OpenTelemetry |
|
|
ヒント
エンドポイントは次のものではまだ利用でき ません 。
- FedRAMP データ
- New Relic 無限トレース
- Syslog TCP トラフィック
- CloudWatch メトリクス ストリーム
VPC エンドポイントを作成する
上の表で使用している New Relic エンドポイント サービスごとに、VPC 内に VPC エンドポイントを作成してアタッチします 。これらのエンドポイントを作成するときは、New Relic がエンドポイント サービスで構成したアベイラビリティ ゾーンに対応する VPC サブネットとセキュリティ グループを構成する必要があります。
VPC エンドポイントを作成してアタッチするためのガイドとして、以下の表とスクリーンショットを使用してください。
フィールド | 説明 |
---|---|
名札 | オプション。 |
サービスカテゴリー | Other endpoint services [その他のエンドポイント サービス]を選択します。 |
サービス設定 | Service name [サービス名]で、テーブル内の値を見つけて、 Verify [確認]をクリックします。 |
VPC | ドロップダウンから VPC を選択します。 |
追加の設定 | 以下を選択します。
|
サブネット | ゾーンを選択します。 IP address type [IP アドレスの種類] で IPv4 を選択します。 |
セキュリティグループ | Group ID [グループ ID]を選択します。 |
タグ | オプションのキーと値のペアを挿入します。 |
いくつかのサンプル設定のスクリーンショットを次に示します。
ピアリング接続を設定する
これは、 us-east-2
(オハイオ州) 以外の地域を使用している場合にのみ必要です。
VPC ピアリング
手順に従って、作成したエンドポイント接続の VPC ID を指定して、リージョン間 VPC ピアリング接続を作成します。
トランジットゲートウェイピアリング
手順に従って Route 53 PHZ を作成し、作成したエンドポイント接続の VPC ID を指定して VPC 間で共有します。