• EnglishEspañol日本語한국어Português
  • ログイン今すぐ開始

AWSポーリングインテグレーションを接続する

New RelicのAWSインテグレーションによりAmazonデータを受信するには、AmazonアカウントをNew Relicに接続します。まだ作成されていない場合は、無料のNew Relicアカウントを以下で作成し、今すぐデータの監視を開始してください。

AWS CloudWatchメトリクストリームは、AWSサービスの監視に推奨されるソリューションになりました。詳しくは、New RelicのCloudWatchソリューションAWS CloudWatchのブログ記事をご覧ください。

AWS CloudWatchメトリクスストリームのインテグレーションに記載されている手順に従って、利用可能なすべてのCloudWatchメトリクスを取り込みます。

ヒント

Terraformを使用して、クラウドインテグレーションを有効にするプロセスを自動化できます。使用方法についてはTerraformの公式文書サイトをご覧ください。

個々のAWSインテグレーションをNew Relicに接続する

追加のAPI PollingインテグレーションをNew Relicに接続するには、次の手順に従います。

  1. one.newrelic.com > All capabilities > Infrastructure > AWSに移動します。利用可能なサービスタイルの1つをクリックします。

  2. IAMコンソールからRolesCreate roleAWS accountAnother AWS accountの順に選択します。

    • Account IDには、754728514883を使用します。

    • Require external IDボックスにチェックを入れます。

    • External IDには、お使いのNew RelicアカウントIDを入力してください。.

    • Require MFA(多要素認証)に対する設定を有効化しないでください。

    • をクリックします。

      Next

  3. Policyの付与:Permissions policiesテキストボックスでReadOnlyAccessを検索し、ReadOnlyAccessという名前のポリシーのチェックボックスを選択してからNextをクリックします。または、管理対象ポリシーを独自に作成して、監視するAWSサービスに基づいてNew Relicに与えるアクセス許可を制限できます。

  4. Role nameNewRelicInfrastructure-Integrationsと入力し、Create roleをクリックします。

  5. ロールのリストから新規に作成されたロールを選択します。Role summaryページで、Role ARN全体を選択してコピーします(この手順の後で必要になります)。

  6. Budgetsポリシーの構成:新しいロールのRole summaryを表示しているときに、Add permissionsドロップダウンを開きCreate inline policyをクリックします。

  7. JSONタブを開き、次の権限ステートメントを追加します。

    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Action": ["budgets:ViewBudget"],
    "Resource": "*"
    }
    ]
    }
  8. 次に、Review policyをクリックします。NewRelicBudgetなどのポリシー名を入力し、Create policyを選択します。

  9. New Relic UIに戻り、AWSアカウント名と新しいロールのARNを入力します。

  10. New Relic Infrastructureインテグレーションで監視するAmazon Web Servicesを選択し、Saveをクリックします。

新しいリソースが検出され、エンティティとして合成されるまで、数分かかる場合があります。詳細については、クラウドインテグレーションのシステム制限を参照してください。

複数のAWSインテグレーションを接続する

複数のAWSインテグレーションを単一のNew Relicアカウントに接続するには:

  1. 過去のARNの設定に、より制約が厳しい

    AmazonEC2ReadOnlyAccess

    ポリシーを使用していた場合は、まず既存のインテグレーションのリンクを解除し、より幅広いポリシーで新しいポリシーを作成します。

  2. 手順に従って、AmazonアカウントをNew Relicに接続します

  3. ReadOnlyAccess

    ポリシーを含むARNを付与します。

セットアップが完了すると、インテグレーションがone.newrelic.com > All capabilities > Infrastructure > AWSに表示されます。

複数のAWSアカウントを接続する

デフォルトでは、Amazon EC2のAmazonEC2ReadOnlyAccessアクセス許可は、セットアップ手順で指定した個々のAmazonアカウント内のすべてのEC2インスタンスへのNew Relicアクセスを許可します。複数のAWSアカウントが存在する場合は、New Relicに関連付けるAWSアカウントごとにAWSアカウントを接続する手順に従います。

カスタムタグを追加または編集する

New Relicは、AWSリソース用に追加または編集したカスタムタグを自動的にインポートします。CloudWatchメトリクスストリーム経由で受信したほとんどのメトリクスには、ステップとしてカスタムタグがあります。

APIポーリングインテグレーションの場合、数分以内にタグが表示されない場合は、インテグレーションを削除してもう一度やり直してください。

  1. one.newrelic.com > All capabilities > Infrastructure > AWS

    に移動します。

  2. Manage services

    をクリックします。

  3. 必要に応じて、個々のインテグレーションまたはアカウントリンク全体を削除します。

すべてのインテグレーションがタグ収集をサポートするわけではありません。インテグレーション設定でタグ収集を有効化(および無効化)できます。

AWSインテグレーションの接続を解除する

いつでも1つ以上のインテグレーションを無効にして、AWSアカウントが引き続きNew Relicに接続した状態を維持できます。ただし、EC2またはEBSのモニターは無効にしないdo notことをお勧めします。これら2つのインテグレーションは、New RelicでEC2インスタンスとEBSボリュームに重要なメタデータを追加します。

New Relic Infrastructureインテグレーションからサービスを完全にアンインストールするには、AWSアカウントのリンクを解除します。

地域サポート

中国のAWSリージョンはサポートされていません。

Copyright © 2024 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.