• EnglishEspañol日本語한국어Português
  • 로그인지금 시작하기

이 한글 문서는 사용자의 편의를 위해 기계 번역되었습니다.

영문본과 번역본이 일치하지 않는 경우 영문본이 우선합니다. 보다 자세한 내용은 이 페이지를 방문하시기 바랍니다.

문제 신고

AWS 폴링 통합 연결

New Relic의 AWS 통합으로 Amazon 데이터 수신을 시작하려면 Amazon 계정을 New Relic에 연결하십시오. 아직 하지 않았다면 아래에서 무료 New Relic 계정을 만들어 오늘 데이터 모니터링을 시작하십시오.

AWS CloudWatch 지표 스트림은 이제 AWS 서비스를 모니터링하는 데 권장되는 솔루션입니다. New Relic의 CloudWatch 솔루션AWS CloudWatch 블로그 게시물에서 자세히 알아보십시오.

사용 가능한 모든 CloudWatch 지표를 수집 하려면 AWS CloudWatch 지표 스트림 통합에 설명된 단계를 따르십시오.

Terraform을 사용하여 클라우드 통합을 활성화하는 프로세스를 자동화할 수 있습니다. Terraform 공식 문서 사이트 에서 방법을 읽어보세요.

개별 AWS 통합을 New Relic에 연결

추가 API 폴링 통합을 New Relic에 연결하려면:

  1. one.newrelic.com > All capabilities > Infrastructure > AWS 로 이동합니다. 사용 가능한 서비스 타일 중 하나를 클릭합니다.

  2. IAM 콘솔 에서 역할 , 역할 생성 , AWS 계정 , 다른 AWS 계정 을 차례로 클릭합니다.

    • Account ID 의 경우 754728514883 을 사용합니다.
    • Require external ID 상자를 선택합니다.
    • External ID 에 New Relic 계정 ID를 입력합니다.
    • Require MFA (다단계 인증)에 대한 설정을 활성화하지 마십시오.
    • 다음을 클릭하십시오
  3. 정책 연결: 권한 정책 텍스트 상자에서 ReadOnlyAccess 을 검색하고 ReadOnlyAccess 정책의 확인란을 선택한 후 다음을 클릭합니다. 또는 자체 관리형 정책을 생성 하고 모니터링하려는 AWS 서비스에 따라 New Relic에 부여하는 권한을 제한할 수 있습니다.

  4. 역할 이름NewRelicInfrastructure-Integrations 을 입력한 다음 역할 만들기 를 클릭합니다.

  5. 나열된 역할에서 새로 생성된 역할을 선택합니다. 역할 요약 페이지에서 전체 역할 ARN 을 선택하고 복사합니다(이 절차의 뒷부분에서 필요함).

  6. 예산 정책 구성: 새 역할에 대한 역할 요약을 보는 동안 권한 추가 드롭다운을 열고 인라인 정책 만들기를 클릭합니다.

  7. JSON 탭을 열고 다음 권한 설명을 추가합니다.

    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Action": ["budgets:ViewBudget"],
    "Resource": "*"
    }
    ]
    }
  8. 그런 다음 정책 검토 를 클릭합니다. 정책 이름(예: NewRelicBudget 을 입력한 다음 정책 만들기를 선택합니다.

  9. New Relic UI로 돌아가서 AWS 계정 이름과 새 역할의 ARN을 입력합니다.

  10. New Relic 인프라 통합으로 모니터링할 Amazon Web Services를 선택한 다음 저장 을 선택합니다.

새 리소스가 감지되고 엔터티로 합성될 때까지 몇 분 정도 걸릴 수 있습니다. 자세한 내용은 클라우드 통합 시스템 제한 을 참조하세요.

여러 AWS 통합 연결

여러 AWS 통합을 단일 New Relic 계정에 연결하려면:

  1. 이전에 더 제한적인 AmazonEC2ReadOnlyAccess 정책으로 ARN을 설정한 경우 먼저 기존 통합의 연결을 해제한 다음 더 광범위한 정책으로 새 통합을 생성하십시오.
  2. 지침에 따라 Amazon 계정을 New Relic에 연결합니다 .
  3. ReadOnlyAccess 정책이 포함된 ARN을 제공합니다.

설정을 완료하면 one.newrelic.com > All capabilities > Infrastructure > AWS 에서 통합을 확인할 수 있습니다.

여러 AWS 계정 연결

기본적으로 Amazon EC2 AmazonEC2ReadOnlyAccess 권한은 설정 단계에서 지정한 개별 Amazon 계정의 모든 EC2 인스턴스에 대한 New Relic 액세스 권한을 부여합니다. AWS 계정이 여러 개인 경우 단계에 따라 New Relic과 연결하려는 각 AWS 계정에 대한 AWS 계정 을 연결합니다.

사용자 정의 태그 추가 또는 편집

New Relic은 AWS 리소스에 대해 추가하거나 편집한 사용자 지정 태그를 자동으로 가져옵니다. CloudWatch 지표 스트림을 통해 수신된 대부분의 지표 에는 차원으로 사용자 지정 태그 가 있습니다.

API 폴링 통합의 경우 몇 분 내에 태그가 표시되지 않으면 통합을 삭제하고 다시 시도하십시오.

  1. one.newrelic.com > All capabilities > Infrastructure > AWS 로 이동합니다.

  2. 딸깍 하는 소리

    Manage services.

  3. 필요에 따라 개별 통합 또는 전체 계정 연결을 제거합니다.

모든 통합이 태그 수집을 지원하는 것은 아닙니다. 통합 설정에서 태그 수집을 활성화(및 비활성화)할 수 있습니다.

AWS 통합 연결 해제

언제든지 하나 이상의 통합을 비활성화 하고 AWS 계정을 New Relic에 연결된 상태로 유지할 수 있습니다. 그러나 New Relic은 EC2 또는 EBS 모니터링을 비활성화 하지 않을 것을 권장합니다. 이 두 가지 통합은 New Relic의 EC2 인스턴스와 EBS 볼륨에 중요한 메타데이터를 추가합니다.

New Relic 인프라 통합에서 서비스를 완전히 제거 하려면 AWS 계정을 연결 해제하십시오.

지역 지원

우리는 중국 AWS 지역을 지원하지 않습니다.

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.