- 重要な情報
- はじめに
- 用語集
- ガイド
- エージェント
- インテグレーション
- OpenTelemetry
- 開発者
- API
- CoScreen
- アプリ内
- Service Management
- インフラストラクチャー
- アプリケーションパフォーマンス
- 継続的インテグレーション
- ログ管理
- セキュリティ
- UX モニタリング
- 管理
Amazon Web Services (AWS) を接続すると、次のことができるようになります。
AWS インテグレーションをすぐに使い始めるには、AWS スタートガイド をご確認ください。
Datadog の Amazon Web Services インテグレーションは、90 以上の AWS サービス のログ、イベント、CloudWatch からの全メトリクス を収集します。
以下のいずれかの方法を使用して AWS アカウントを Datadog に統合し、メトリクス、イベント、タグ、ログを収集します。
CloudFormation (手早く始めるには最適)
CloudFormation で AWS インテグレーションを設定するには、AWS スタートガイド
を参照してください。
Terraform
AWS と Terraform のインテグレーションを設定するには、AWS と Terraform のインテグレーション
を参照してください。
Control Tower
Control Tower Account Factory
で新規に AWS アカウントをプロビジョニングする際の AWS インテグレーション設定は、Control Tower セットアップガイド
をご覧ください。
AWS 組織向けマルチアカウント設定 AWS 組織内の複数のアカウントに対して AWS インテグレーションを設定するには、AWS 組織セットアップガイド を参照してください。
ロールの委任
AWS インテグレーションをロールの委任で手動設定する場合は、手動設定ガイド
を参照してください。
アクセスキー (GovCloud または中国のみ)
アクセスキーによる AWS インテグレーションを設定する場合は、手動設定ガイド
を参照してください。
AWS IAM permissions enable Datadog to collect metrics, tags, EventBridge events, and other data necessary to monitor your AWS environment.
To correctly set up the AWS Integration, you must attach the relevant IAM policies to the Datadog AWS Integration IAM Role in your AWS account.
The set of permissions necessary to use all the integrations for individual AWS services.
The following permissions included in the policy document use wild cards such as List*
and Get*
. If you require strict policies, use the complete action names as listed and reference the Amazon API documentation for your respective services.
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"apigateway:GET",
"autoscaling:Describe*",
"backup:List*",
"budgets:ViewBudget",
"cloudfront:GetDistributionConfig",
"cloudfront:ListDistributions",
"cloudtrail:DescribeTrails",
"cloudtrail:GetTrailStatus",
"cloudtrail:LookupEvents",
"cloudwatch:Describe*",
"cloudwatch:Get*",
"cloudwatch:List*",
"codedeploy:List*",
"codedeploy:BatchGet*",
"directconnect:Describe*",
"dynamodb:List*",
"dynamodb:Describe*",
"ec2:Describe*",
"ec2:GetTransitGatewayPrefixListReferences",
"ec2:SearchTransitGatewayRoutes",
"ecs:Describe*",
"ecs:List*",
"elasticache:Describe*",
"elasticache:List*",
"elasticfilesystem:DescribeFileSystems",
"elasticfilesystem:DescribeTags",
"elasticfilesystem:DescribeAccessPoints",
"elasticloadbalancing:Describe*",
"elasticmapreduce:List*",
"elasticmapreduce:Describe*",
"es:ListTags",
"es:ListDomainNames",
"es:DescribeElasticsearchDomains",
"events:CreateEventBus",
"fsx:DescribeFileSystems",
"fsx:ListTagsForResource",
"health:DescribeEvents",
"health:DescribeEventDetails",
"health:DescribeAffectedEntities",
"kinesis:List*",
"kinesis:Describe*",
"lambda:GetPolicy",
"lambda:List*",
"logs:DeleteSubscriptionFilter",
"logs:DescribeLogGroups",
"logs:DescribeLogStreams",
"logs:DescribeSubscriptionFilters",
"logs:FilterLogEvents",
"logs:PutSubscriptionFilter",
"logs:TestMetricFilter",
"organizations:Describe*",
"organizations:List*",
"rds:Describe*",
"rds:List*",
"redshift:DescribeClusters",
"redshift:DescribeLoggingStatus",
"route53:List*",
"s3:GetBucketLogging",
"s3:GetBucketLocation",
"s3:GetBucketNotification",
"s3:GetBucketTagging",
"s3:ListAllMyBuckets",
"s3:PutBucketNotification",
"ses:Get*",
"sns:List*",
"sns:Publish",
"sqs:ListQueues",
"states:ListStateMachines",
"states:DescribeStateMachine",
"support:DescribeTrustedAdvisor*",
"support:RefreshTrustedAdvisorCheck",
"tag:GetResources",
"tag:GetTagKeys",
"tag:GetTagValues",
"xray:BatchGetTraces",
"xray:GetTraceSummaries"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
To use Cloud Security Posture Management, attach AWS’s managed SecurityAudit Policy to your Datadog IAM role.
AWSサービスログを Datadog に送信する方法はいくつかあります。
メトリクスを Datadog に送信する方法は 2 つあります。
コスト管理のために特定のリソースを除外するオプションについては、AWS Integration Billing ページ を参照してください。
一部の Datadog 製品は、AWS リソース (S3 バケット、RDS スナップショット、CloudFront ディストリビューションなど) の構成方法に関する情報を活用します。Datadog は、AWS アカウントに対して読み取り専用の API 呼び出しを行うことにより、この情報を収集します。
お使いの AWS アカウントで AWS インテグレーションの設定を行っていない場合は、上記の設定プロセス を完了させます。クラウドセキュリティポスチャ管理が有効化されていることを適宜ご確認ください。
注: この機能を使用するには、AWS インテグレーションにロールの委任を設定する必要があります。
既存の AWS インテグレーションに Cloud Security Posture Management を追加するには、以下の手順でリソース収集を有効にしてください。
自動または手動手順で Datadog IAM ロールに必要な権限を提供します。
自動 - CloudFormation テンプレートを更新します。
a. CloudFormation コンソールで Datadog インテグレーションのインストールに使用した主要なスタックを探し、Update
を選択します。
b. Replace current template
を選択します。
c. Amazon S3 URL
を選択して https://datadog-cloudformation-template.s3.amazonaws.com/aws/main.yaml
を入力し、Next
をクリックします。
d. CloudSecurityPostureManagementPermissions
を true
に設定し、Next
をクリックします。Review
ページに到達するまでその他の既存のパラメーターは変更しないでください。ここで変更点をプレビューおよび確認します。
e. 下部にある 2 つの確認ボックスをオンにし、Update stack
をクリックします。
手動 - AWS が管理する SecurityAudit
ポリシー
を Datadog AWS IAM ロールにアタッチします。このポリシーは AWS コンソール
にあります。
Datadog AWS インテグレーションページ で、以下の手順で設定を完了させます。または、Update an AWS Integration API エンドポイントを利用することも可能です。
Cloud Security Posture Management Collection
を有効にします。Save
をクリックします。AWS CloudWatch アラームを Datadog イベントエクスプローラーに送信する方法は 2 つあります。
Amazon Web Services
の下にアラームが分類されます。注: クローラーは複合アラームを収集しません。Amazon SNS
の下にアラームが分類されます。aws.events.failed_invocations (count) | Measures the number of invocations that failed permanently. This does not include invocations that are retried or that succeeded after a retry attempt |
aws.events.invocations (count) | Measures the number of times a target is invoked for a rule in response to an event. This includes successful and failed invocations but does not include throttled or retried attempts until they fail permanently. |
aws.events.matched_events (count) | Measures the number of events that matched with any rule. |
aws.events.throttled_rules (count) | Measures the number of triggered rules that are being throttled. |
aws.events.triggered_rules (count) | Measures the number of triggered rules that matched with any event. |
aws.logs.delivery_errors (count) | The number of log events for which CloudWatch Logs received an error when forwarding data to the subscription destination. Shown as event |
aws.logs.delivery_throttling (count) | The number of log events for which CloudWatch Logs was throttled when forwarding data to the subscription destination. Shown as event |
aws.logs.forwarded_bytes (gauge) | The volume of log events in compressed bytes forwarded to the subscription destination. Shown as byte |
aws.logs.forwarded_log_events (count) | The number of log events forwarded to the subscription destination. Shown as event |
aws.logs.incoming_bytes (gauge) | The volume of log events in uncompressed bytes uploaded to Cloudwatch Logs. Shown as byte |
aws.logs.incoming_log_events (count) | The number of log events uploaded to Cloudwatch Logs. Shown as event |
aws.usage.call_count (count) | The number of specified operations performed in your account Shown as operation |
aws.usage.resource_count (count) | The number of specified resources in your account Shown as resource |
AWS からのイベントは、AWS サービス単位で収集されます。収集されるイベントの詳細については、お使いの AWS サービスのドキュメント を参照してください。
AWS インテグレーションにより以下のタグが収集されます。注: 一部のタグは、特定のメトリクスにのみ表示されます。
インテグレーション | Datadog タグキー |
---|---|
All | region |
API Gateway | apiid 、apiname、 method、 resource、 stage` |
App Runner | instance 、serviceid 、servicename |
Auto Scaling | autoscalinggroupname 、autoscaling_group |
Billing | account_id 、budget_name 、budget_type 、currency 、servicename 、time_unit |
CloudFront | distributionid |
CodeBuild | project_name |
CodeDeploy | application 、creator 、deployment_config 、deployment_group 、deployment_option 、deployment_type 、status |
DirectConnect | connectionid |
DynamoDB | globalsecondaryindexname 、operation 、streamlabel 、tablename |
EBS | volumeid 、volume-name 、volume-type |
EC2 | autoscaling_group 、availability-zone 、image 、instance-id 、instance-type 、kernel 、name 、security_group_name |
ECS | clustername 、servicename 、instance_id |
EFS | filesystemid |
ElastiCache | cachenodeid 、cache_node_type 、cacheclusterid 、cluster_name 、engine 、engine_version 、preferred_availability-zone 、replication_group |
ElasticBeanstalk | environmentname 、enviromentid |
ELB | availability-zone 、hostname 、loadbalancername 、name 、targetgroup |
EMR | cluster_name 、jobflowid |
ES | dedicated_master_enabled 、ebs_enabled 、elasticsearch_version 、instance_type 、zone_awareness_enabled |
Firehose | deliverystreamname |
FSx | filesystemid 、filesystemtype |
Health | event_category 、status 、service |
IoT | actiontype 、protocol 、rulename |
Kinesis | streamname 、name 、state |
KMS | keyid |
Lambda | functionname 、resource 、executedversion 、memorysize 、runtime |
Machine Learning | mlmodelid 、requestmode |
MQ | broker 、queue 、topic |
OpsWorks | stackid 、layerid 、instanceid |
Polly | operation |
RDS | auto_minor_version_upgrade 、dbinstanceclass 、dbclusteridentifier 、dbinstanceidentifier 、dbname 、engine 、engineversion 、hostname 、name 、publicly_accessible 、secondary_availability-zone |
RDS Proxy | proxyname 、target 、targetgroup 、targetrole |
Redshift | clusteridentifier 、latency 、nodeid 、service_class 、stage 、wlmid |
Route 53 | healthcheckid |
S3 | bucketname 、filterid 、storagetype |
SES | タグキーは AWS でカスタム設定されます。 |
SNS | topicname |
SQS | queuename |
VPC | nategatewayid 、vpnid 、tunnelipaddress |
WorkSpaces | directoryid 、workspaceid |
aws.status
Returns CRITICAL
if one or more AWS regions are experiencing issues. Returns OK
otherwise.
Statuses: ok, critical
AWS インテグレーションに関する問題解決は、AWS インテグレーションのトラブルシューティングガイド をご参照ください。
お役に立つドキュメント、リンクや記事: