- はじめに
- エージェント
- インテグレーション
- Watchdog
- イベント
- ダッシュボード
- モバイルアプリケーション
- インフラストラクチャー
- サーバーレス
- メトリクス
- ノートブック
- アラート設定
- APM & Continuous Profiler
- CI Visibility
- RUM & セッションリプレイ
- データベース モニタリング
- ログ管理
- セキュリティプラットフォーム
- Synthetic モニタリング
- ネットワークモニタリング
- 開発者
- API
- アカウントの管理
- データセキュリティ
- ヘルプ
Amazon Web Services (AWS) を接続すると、次のことができるようになります。
AWS インテグレーションをすぐに使い始めるには、AWS スタートガイドをご確認ください。
インテグレーション | 説明 |
---|---|
API Gateway | API の作成、公開、管理、セキュリティ保護 |
App Runner | ソースコードまたはコンテナイメージから高速、シンプル、かつ費用対効果の高いデプロイを可能にするサービス。 |
Appstream | AWS 上のフルマネージド型のアプリケーションストリーミング |
AppSync | リアルタイムのデータ同期機能とオフラインのプログラミング機能を備えた GraphQL サービス |
Athena | サーバーレスのインタラクティブなクエリサービス |
Autoscaling | EC2 容量のスケーリング |
Billing | 請求と予算 |
CloudFront | ローカルのコンテンツ配信ネットワーク |
Cloudhsm | マネージド型のハードウェアセキュリティモジュール (HSM) |
CloudSearch | ログファイルおよび AWS API 呼び出しへのアクセス |
CloudTrail | ログファイルおよび AWS API 呼び出しへのアクセス |
CodeBuild | フルマネージド型のビルドサービス |
CodeDeploy | コードデプロイの自動化 |
Cognito | セキュリティ保護されたユーザーのサインアップとサインイン |
Connect | セルフサービス型のクラウドベースコンタクトセンターサービス |
Direct Connect | AWS への専用ネットワーク接続 |
DMS | データベース移行サービス |
DocumentDB | MongoDB 互換データベース |
Dynamo DB | NoSQL データベース |
EBS (Elastic Block Store) | 永続的なブロックレベルのストレージボリューム |
EC2 (Elastic Cloud Compute) | クラウドのサイズ変更可能なコンピュート容量 |
EC2 Spot | 未使用の EC2 容量の活用 |
ECS (Elastic Container Service) | Docker コンテナをサポートするコンテナ管理サービス |
EFS (Elastic File System) | 共有ファイルストレージ |
EKS | Kubernetes 用の Elastic Container Service |
Elastic Transcoder | クラウドでのメディアおよびビデオコード変換 |
ElastiCache | クラウドのインメモリキャッシュ |
Elastic Beanstalk | Web アプリケーションとサービスのデプロイとスケーリングを行うサービス |
ELB (Elastic Load Balancing) | 着信アプリケーショントラフィックを複数の Amazon EC2 インスタンス間で分散 |
EMR (Elastic Map Reduce) | Hadoop を使用するデータ処理 |
ES (Elasticsearch) | Elasticsearch クラスターのデプロイ、操作、スケーリング |
Firehose | ストリーミングデータの取得とロード |
FSx | Windows File Server または Lustre にスケーラブルなストレージを提供するフルマネージド型のサービス。 |
Gamelift | 専用ゲームサーバーホスティング |
Glue | 分析のためのデータの抽出、変換、ロード |
GuardDuty | インテリジェントな脅威の検出 |
Health | AWS のリソース、サービス、アカウントの状態の可視化 |
Inspector | 自動化されたセキュリティ評価 |
IOT (Internet of Things) | クラウドサービスへの IOT デバイスの接続 |
Keyspaces | Apache Cassandra 互換のマネージド型データベースサービス |
Kinesis | 大規模な分散データストリームをリアルタイムに処理するサービス |
KMS (Key Management Service) | 暗号キーの作成と制御 |
Lambda | サーバーレスコンピューティング |
Lex | 会話ボットの構築 |
Machine Learning | 機械学習モデルの作成 |
MediaConnect | ライブビデオの転送 |
MediaConvert | 放送およびマルチ画面配信のためのビデオ処理 |
MediaPackage | インターネット配信のためのビデオの準備と保護 |
MediaTailor | スケーラブルなサーバー側広告挿入 |
MQ | ActiveMQ 向けのマネージド型メッセージブローカー |
Managed Streaming for Kafka | Apache Kafka を使用してストリーミングデータを処理するアプリケーションの構築と実行 |
NAT Gateway | プライベートサブネット内のインスタンスをインターネットまたは他の AWS サービスに接続可能 |
Neptune | クラウド向けに構築された高速・高信頼性のグラフデータベース |
Network Firewall | VPC の境界でトラフィックを絞り込み |
OpsWorks | 構成管理 |
Polly | テキスト読み上げサービス |
RDS (Relational Database Service) | クラウドのリレーショナルデータベース |
Redshift | データウェアハウスソリューション |
Rekognition | アプリケーション向けのイメージおよびビデオ分析 |
Route 53 | DNS とトラフィック管理と可用性のモニタリング |
S3 (Simple Storage Service) | 高可用性・スケーラブルなクラウドストレージサービス |
SageMaker | 機械学習モデルおよびアルゴリズム |
SES (Simple Email Service) | 費用効率の高いアウトバウンド専用のメール送信サービス |
SNS (Simple Notification System) | アラートと通知 |
SQS (Simple Queue Service) | メッセージキューサービス |
Storage Gateway | ハイブリッドクラウドストレージ |
SWF (Simple Workflow Service) | クラウドワークフロー管理 |
VPC (Virtual Private Cloud) | 仮想ネットワーク内での AWS リソースの起動 |
Web Application Firewall (WAF) | 一般的な Web エクスプロイトからの Web アプリケーションの保護 |
Workspaces | セキュアなデスクトップコンピューティングサービス |
X-Ray | 分散アプリケーションのトレーシング |
以下のいずれかの方法を使用して AWS アカウントを Datadog に統合し、メトリクス、トレース、ログを収集します。
必要となる AWS ロールのセットアップ方法を選択してください。CloudFormation を推奨します。
CloudFormation で AWS を設定するには、AWS スタートガイドを参照してください。
Another AWS account
を選択します。464622532012
(Datadog のアカウント ID) を入力します。これは、Datadog に AWS データへの読み取り専用アクセスを許可することを意味します。Require external ID
を選択して、AWS インテグレーションタイルで生成したものを入力します。Require MFA は無効のままにしてください。外部 ID についての詳細は、IAM ユーザーガイドを参照してください。Next: Permissions
をクリックします。Create Policy
をクリックします。新しいウィンドウが開きます。JSON
タブを選択します。Datadog が提供する各 AWS インテグレーションを利用するには、テキストボックスの下にあるポリシー スニペットを使用します。これらのアクセス許可は、他のコンポーネントがインテグレーションに追加されると変更される場合があります。Next: Tags
と Review policy
をクリックします。DatadogAWSIntegrationPolicy
、または自分が選択した名前を付け、適切な説明を入力します。Create policy
をクリックし、このウィンドウを閉じます。Next: Tags
と Next: Review
をクリックします。DatadogAWSIntegrationRole
などの名前を付け、適切な説明を入力します。Create Role
をクリックします。補足: Terraform を使用する場合は、Terraform との AWS インテグレーションを利用して Datadog IAM ポリシーをセットアップします。
123456789012
)。アカウント ID は、AWS インテグレーションのインストール中に作成されるロールの ARN にあります。sts:ExternalId:
が Datadog AWS インテグレーションタイルで生成した AWS External ID
と一致しているか確認してください。Enable resource configuration collection
ボックスをオンにします。to hosts with tag
テキストボックスに AWS タグを入力して、EC2 インスタンスのサブセットを監視します。注: インスタンスに接続された EBS ボリュームにも適用されます。to Lambdas with tag
テキストボックスに AWS タグを入力して、Lambdas のサブセットを監視します。詳しくは、AWS のドキュメント、第三者にお客様の AWS リソースへのアクセスを許可する際の外部 ID の使用方法をご覧ください。
AWS アクセスキー
と AWS シークレットキー
を入力します。GovCloud および中国用のアクセスキーとシークレットキーのみが許可されます。to hosts with tag
テキストボックスに AWS タグを入力して、EC2 インスタンスのサブセットを監視します。注: インスタンスに接続された EBS ボリュームにも適用されます。to Lambdas with tag
テキストボックスに AWS タグを入力して、Lambdas のサブセットを監視します。AWS IAM permissions enable Datadog to collect metrics, tags, CloudWatch events, and other data necessary to monitor your AWS environment.
To correctly set up the AWS Integration, you must attach the relevant IAM policies to the Datadog AWS Integration IAM Role in your AWS account.
The set of permissions necessary to use all the integrations for individual AWS services.
The following permissions included in the policy document use wild cards such as List*
and Get*
. If you require strict policies, use the complete action names as listed and reference the Amazon API documentation for your respective services.
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"apigateway:GET",
"autoscaling:Describe*",
"backup:List*",
"budgets:ViewBudget",
"cloudfront:GetDistributionConfig",
"cloudfront:ListDistributions",
"cloudtrail:DescribeTrails",
"cloudtrail:GetTrailStatus",
"cloudtrail:LookupEvents",
"cloudwatch:Describe*",
"cloudwatch:Get*",
"cloudwatch:List*",
"codedeploy:List*",
"codedeploy:BatchGet*",
"directconnect:Describe*",
"dynamodb:List*",
"dynamodb:Describe*",
"ec2:Describe*",
"ecs:Describe*",
"ecs:List*",
"elasticache:Describe*",
"elasticache:List*",
"elasticfilesystem:DescribeFileSystems",
"elasticfilesystem:DescribeTags",
"elasticfilesystem:DescribeAccessPoints",
"elasticloadbalancing:Describe*",
"elasticmapreduce:List*",
"elasticmapreduce:Describe*",
"es:ListTags",
"es:ListDomainNames",
"es:DescribeElasticsearchDomains",
"fsx:DescribeFileSystems",
"fsx:ListTagsForResource",
"health:DescribeEvents",
"health:DescribeEventDetails",
"health:DescribeAffectedEntities",
"kinesis:List*",
"kinesis:Describe*",
"lambda:GetPolicy",
"lambda:List*",
"logs:DeleteSubscriptionFilter",
"logs:DescribeLogGroups",
"logs:DescribeLogStreams",
"logs:DescribeSubscriptionFilters",
"logs:FilterLogEvents",
"logs:PutSubscriptionFilter",
"logs:TestMetricFilter",
"organizations:DescribeOrganization",
"rds:Describe*",
"rds:List*",
"redshift:DescribeClusters",
"redshift:DescribeLoggingStatus",
"route53:List*",
"s3:GetBucketLogging",
"s3:GetBucketLocation",
"s3:GetBucketNotification",
"s3:GetBucketTagging",
"s3:ListAllMyBuckets",
"s3:PutBucketNotification",
"ses:Get*",
"sns:List*",
"sns:Publish",
"sqs:ListQueues",
"states:ListStateMachines",
"states:DescribeStateMachine",
"support:DescribeTrustedAdvisor*",
"support:RefreshTrustedAdvisorCheck",
"tag:GetResources",
"tag:GetTagKeys",
"tag:GetTagValues",
"xray:BatchGetTraces",
"xray:GetTraceSummaries"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
To use Cloud Security Posture Management, attach AWS’s managed SecurityAudit Policy to your Datadog IAM role.
AWSサービスログを Datadog に送信する方法はいくつかあります。
メトリクスを Datadog に送信する方法は 2 つあります。
一部の Datadog 製品は、AWS リソース (S3 バケット、RDS スナップショット、CloudFront ディストリビューションなど) の構成方法に関する情報を活用します。Datadog は、AWS アカウントに対して読み取り専用の API 呼び出しを行うことにより、この情報を収集します。
お使いの AWS アカウントで AWS インテグレーションの設定をまだ行っていない場合は、上記の設定プロセスを完了させ、リソース収集が有効化されていることを適宜ご確認ください。
その他の Datadog 製品で AWS インテグレーション設定を既に行っているがリソース収集をまだ有効化していない場合は、次のいずれかの操作を行ってください。
Update
を選択しますReplace current template
を選択しますAmazon S3 URL
を選択して https://datadog-cloudformation-template.s3.amazonaws.com/aws/main.yaml
を入力し、next
をクリックしますCloudSecurityPostureManagementPermissions
を true に設定し、next
をクリックします。Review
ページに到達するまでその他の既存のパラメーターは変更しないでください。ここで変更点をプレビューおよび確認します。Update stack
をクリックします。SecurityAudit
ポリシーを Datadog AWS IAM ロールにアタッチします。このポリシーは AWS コンソールにあります。Route resource data to the Cloud Security Posture Management product
(リソースデータを Cloud Security Posture Management 製品にルーティングする) チェックボックスをオンにしますUpdate Configuration
をクリックしますAWS CloudWatch アラームを Datadog イベントストリームに送信する方法は 2 つあります。
Amazon Web Services
の下にアラームが分類されます。注: クローラーは複合アラームを収集しません。Amazon SNS
の下にアラームが分類されます。aws.logs.incoming_bytes (gauge) | The volume of log events in uncompressed bytes uploaded to Cloudwatch Logs. Shown as byte |
aws.logs.incoming_log_events (count) | The number of log events uploaded to Cloudwatch Logs. Shown as event |
aws.logs.forwarded_bytes (gauge) | The volume of log events in compressed bytes forwarded to the subscription destination. Shown as byte |
aws.logs.forwarded_log_events (count) | The number of log events forwarded to the subscription destination. Shown as event |
aws.logs.delivery_errors (count) | The number of log events for which CloudWatch Logs received an error when forwarding data to the subscription destination. Shown as event |
aws.logs.delivery_throttling (count) | The number of log events for which CloudWatch Logs was throttled when forwarding data to the subscription destination. Shown as event |
aws.events.invocations (count) | Measures the number of times a target is invoked for a rule in response to an event. This includes successful and failed invocations but does not include throttled or retried attempts until they fail permanently. |
aws.events.failed_invocations (count) | Measures the number of invocations that failed permanently. This does not include invocations that are retried or that succeeded after a retry attempt |
aws.events.triggered_rules (count) | Measures the number of triggered rules that matched with any event. |
aws.events.matched_events (count) | Measures the number of events that matched with any rule. |
aws.events.throttled_rules (count) | Measures the number of triggered rules that are being throttled. |
aws.usage.call_count (count) | The number of specified operations performed in your account Shown as operation |
aws.usage.resource_count (count) | The number of specified resources in your account Shown as resource |
AWS からのイベントは、AWS サービス単位で収集されます。収集されるイベントの詳細については、お使いの AWS サービスのドキュメントを参照してください。
AWS インテグレーションにより以下のタグが収集されます。注: 一部のタグは、特定のメトリクスにのみ表示されます。
インテグレーション | Datadog タグキー |
---|---|
すべて | region |
API Gateway | apiid 、apiname、 method、 resource、 stage` |
App Runner | instance 、serviceid 、servicename |
Auto Scaling | autoscalinggroupname 、autoscaling_group |
Billing | account_id 、budget_name 、budget_type 、currency 、servicename 、time_unit |
CloudFront | distributionid |
CodeBuild | project_name |
CodeDeploy | application 、creator 、deployment_config 、deployment_group 、deployment_option 、deployment_type 、status |
DirectConnect | connectionid |
DynamoDB | globalsecondaryindexname 、operation 、streamlabel 、tablename |
EBS | volumeid 、volume-name 、volume-type |
EC2 | autoscaling_group 、availability-zone 、image 、instance-id 、instance-type 、kernel 、name 、security_group_name |
ECS | clustername 、servicename 、instance_id |
EFS | filesystemid |
ElastiCache | cachenodeid 、cache_node_type 、cacheclusterid 、cluster_name 、engine 、engine_version 、preferred_availability-zone 、replication_group |
ElasticBeanstalk | environmentname 、enviromentid |
ELB | availability-zone 、hostname 、loadbalancername 、name 、targetgroup |
EMR | cluster_name 、jobflowid |
ES | dedicated_master_enabled 、ebs_enabled 、elasticsearch_version 、instance_type 、zone_awareness_enabled |
Firehose | deliverystreamname |
FSx | filesystemid 、filesystemtype |
Health | event_category 、status 、service |
IoT | actiontype 、protocol 、rulename |
Kinesis | streamname 、name 、state |
KMS | keyid |
Lambda | functionname 、resource 、executedversion 、memorysize 、runtime |
Machine Learning | mlmodelid 、requestmode |
MQ | broker 、queue 、topic |
OpsWorks | stackid 、layerid 、instanceid |
Polly | operation |
RDS | auto_minor_version_upgrade 、dbinstanceclass 、dbclusteridentifier 、dbinstanceidentifier 、dbname 、engine 、engineversion 、hostname 、name 、publicly_accessible 、secondary_availability-zone |
RDS Proxy | proxyname 、target 、targetgroup 、targetrole |
Redshift | clusteridentifier 、latency 、nodeid 、service_class 、stage 、wlmid |
Route 53 | healthcheckid |
S3 | bucketname 、filterid 、storagetype |
SES | タグキーは AWS でカスタム設定されます。 |
SNS | topicname |
SQS | queuename |
VPC | nategatewayid 、vpnid 、tunnelipaddress |
WorkSpaces | directoryid 、workspaceid |
aws.status
Returns CRITICAL
if one or more AWS regions are experiencing issues. Returns OK
otherwise.
Statuses: ok, critical
AWS インテグレーションに関する問題解決は、AWS インテグレーションのトラブルシューティングガイドをご参照ください。
お役に立つドキュメント、リンクや記事: