• English日本語한국어
  • ログイン今すぐ開始

AWSポーリングインテグレーションを接続する

New RelicのAWSインテグレーションによりAmazonデータを受信するには、AmazonアカウントをNew Relicに接続します。まだ作成されていない場合は、無料のNew Relicアカウントを以下で作成し、今すぐデータの監視を開始してください。

AWS CloudWatchメトリクストリームは、AWSサービスの監視に推奨されるソリューションになりました。詳しくは、New RelicのCloudWatchソリューションAWS CloudWatchのブログ記事をご覧ください。

AWS CloudWatchメトリクスストリームのインテグレーションに記載されている手順に従って、利用可能なすべてのCloudWatchメトリクスを取り込みます。

ヒント

Terraformを使用して、クラウドインテグレーションを有効にするプロセスを自動化できます。使用方法についてはTerraformの公式文書サイトをご覧ください。

個々のAWSインテグレーションをNew Relicに接続する

追加のAPIポーリングインテグレーションをNew Relicに接続するには、次の手順に従います。

  1. one.newrelic.com > All capabilities > Infrastructure > AWSに移動します。 利用可能なサービスタイルの1つをクリックします。

  2. IAM consoleから、RolesCreate roleの順にクリックし、AWS accountAnother AWS accountと選択します。

    • Account IDには、754728514883を使用します。
    • Require external IDボックスにチェックを入れます。
    • External IDには、お使いのNew RelicアカウントIDを入力してください。.
    • Require MFA(多要素認証)に対する設定を有効化しないでください。
    • Nextをクリックします
  3. ポリシーの付与Permissions policiesテキストボックスでReadOnlyAccessを検索し、ReadOnlyAccessという名前のポリシーのチェックボックスをオンにして、Nextをクリックします。または、管理対象ポリシーを独自に作成して、監視するAWSサービスに基づいてNew Relicに与えるアクセス許可を制限できます。

  4. ロール名には、NewRelicInfrastructure-Integrationsを入力してから、Create roleをクリックします。

  5. ロールのリストから新規に作成されたロールを選択します。Role Summaryページで、Role ARN全体を選択してコピーします(この手順の後半で必要になります)。

  6. 予算ポリシーの設定:新しいロールのRole summaryを表示している際に、Add permissionsドロップダウンを開き、Create inline policyをクリックします。

  7. JSONタブを開き、次の権限ステートメントを追加します。

    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Action": ["budgets:ViewBudget"],
    "Resource": "*"
    }
    ]
    }
  8. 次に、Review policyをクリックします。NewRelicBudgetなどのポリシー名を入力し、Create policyを選択します。

  9. New Relic UIに戻り、AWSアカウント名と新しいロールのARNを入力します。

  10. New Relic InfrastructureインテグレーションでモニターするAmazon Web Servicesを選択し、Saveをクリックします。

新しいリソースが検出され、エンティティとして合成されるまで、数分かかる場合があります。詳細については、クラウドインテグレーションのシステム制限を参照してください。

複数のAWSインテグレーションを接続する

複数のAWSインテグレーションを単一のNew Relicアカウントに接続するには:

  1. 過去のARNの設定に、より制約が厳しいAmazonEC2ReadOnlyAccess ポリシーを使用していた場合は、まず既存のインテグレーションのリンクを解除し、より幅広いポリシーで新しいポリシーを作成します。
  2. 手順に従って、AmazonアカウントをNew Relicに接続します
  3. ReadOnlyAccess ポリシーを含むARNを付与します。

セットアップが完了すると、one.newrelic.com > All capabilities > Infrastructure > AWSでインテグレーションを確認できます。

複数のAWSアカウントを接続する

デフォルトでは、Amazon EC2 AmazonEC2ReadOnlyAccessアクセス許可は、セットアップ手順で指定した個々のAmazonアカウント内のすべてのEC2インスタンスへのNew Relicアクセスを許可します。複数のAWSアカウントが存在する場合は、New Relicに関連付けるAWSアカウントごとにAWSアカウントを接続 する手順に従います。

カスタムタグを追加または編集する

New Relicは、AWSリソース用に追加または編集したカスタムタグを自動的にインポートします。CloudWatchメトリクスストリーム経由で受信したほとんどのメトリクスには、ステップとしてカスタムタグがあります。

APIポーリングインテグレーションの場合、数分以内にタグが表示されない場合は、インテグレーションを削除してもう一度やり直してください。

  1. one.newrelic.com > All capabilities > Infrastructure > AWSに移動します。

  2. Manage servicesをクリックします。

  3. 必要に応じて、個々のインテグレーションまたはアカウントリンク全体を削除します。

すべてのインテグレーションがタグ収集をサポートするわけではありません。インテグレーション設定でタグ収集を有効化(および無効化)できます。

AWSインテグレーションの接続を解除する

いつでも1つ以上のインテグレーションを無効にして、AWSアカウントが引き続きNew Relicに接続した状態を維持できます。ただし、EC2またはEBSのモニターは無効にしないことをお勧めします。これら2つのインテグレーションは、New RelicでEC2インスタンスとEBSボリュームに重要なメタデータを追加します。

New Relic Infrastructureインテグレーションからサービスを完全にアンインストールするには、AWSアカウントのリンクを解除します。

地域サポート

中国のAWSリージョンはサポートされていません。

Copyright © 2024 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.