- AWS Management Console을 원하는 리전에 연결합니다. 
- VPC 대시보드의 PrivateLink and Lattice에서 Endpoints를 선택합니다. 
- Create Endpoint를 클릭합니다. 
- VPC 인터페이스 엔드포인트 설정을 구성합니다. - (선택 사항) Name tag를 입력합니다.
- Type에서 PrivateLink Ready partner services를 선택합니다.
 
- 크로스 리전 서포트를 통해 인터페이스 엔드포인트를 검색하고 구성합니다. - Service name에 아래 표에서 유효한 PrivateLink 서비스 이름으로 서비스 이름을 입력합니다.
- Service region에서 Enable Cross Region endpoint를 클릭하고 ****을 선택합니다.
- Verify service를 선택하고 Service name verified 알림을 기다립니다.
참고: 위의 단계를 완료한 후에도 서비스를 확인할 수 없는 경우 Datadog 지원팀에 문의하세요.
 
- Network Settings에서 VPC 인터페이스 엔드포인트를 배포할 VPC를 선택합니다. 
- Enable DNS name이 선택되어 있는지 확인합니다. 
- Subnets에서 인터페이스 엔드포인트에 대해 VPC에서 하나 이상의 서브넷을 선택합니다. 
- Security Groups에서 VPC 엔드포인트로 트래픽을 전송할 수 있는 항목을 제어하려면 보안 그룹을 선택합니다. - 참고: 보안 그룹은 TCP 포트 443에서 인바운드 트래픽을 허용해야 합니다. 
- (선택 사항) Name tag를 제공하고 Create endpoint를 클릭합니다. 
- 엔드포인트 상태가 Pending*에서 Available로 업데이트될 때까지 몇 분 정도 기다립니다. 최대 10분이 걸릴 수 있습니다. 예상보다 오래 걸리는 경우 Datadog 지원팀에 문의하세요. 
엔드포인트 상태가 Available로 업데이트되면 이 엔드포인트를 사용하여 크로스 리전 AWS PrivateLink 엔드포인트를 통해 Datadog에 원격 측정 데이터를 전송할 수 있습니다.
PrivateLink 서비스 이름
| Datadog | PrivateLink 서비스 이름 | 프라이빗 DNS 이름 | 
|---|
| 로그 (Agent HTTP 인테이크) |  | agent-http-intake.logs. | 
| 로그 (User HTTP 인테이크) |  | http-intake.logs. | 
| API |  | api. | 
| 메트릭 |  | metrics.agent. | 
| 컨테이너 |  | orchestrator. | 
| 프로세스 |  | process. | 
| 프로파일링 |  | intake.profile. | 
| 트레이스 |  | trace.agent. | 
| 데이터베이스 모니터링 |  | dbm-metrics-intake. | 
| 원격 구성 |  | config. | 
- AWS 콘솔을 리전 ****에 연결하고 VPC 엔드포인트를 생성합니다.
- Find service by name을 선택합니다.
- AWS PrivateLink를 설정하려는 서비스에 따라 Service Name 텍스트 상자에 입력합니다.
| Datadog | PrivateLink 서비스 이름 | 
|---|
| 로그 (Agent HTTP 인테이크) |  | 
| 로그 (User HTTP 인테이크) |  | 
| API |  | 
| 메트릭 |  | 
| 컨테이너 |  | 
| 프로세스 |  | 
| 프로파일링 |  | 
| 트레이스 |  | 
| 데이터베이스 모니터링 |  | 
| 원격 구성 |  | 
- Verify를 클릭합니다. _Service name found_가 표시되지 않으면 Datadog 지원팀에 문의하세요. 
- Datadog VPC 서비스 엔드포인트와 피어링해야 하는 VPC와 서브넷을 선택합니다. VPC 피어링에는 DNS를 수동으로 구성해야 하기 때문에 Enable DNS name을 선택하지 마세요. 
- 원하는 보안 그룹을 선택하여 이 VPC 엔드포인트로 트래픽을 전송할 수 있는 항목을 제어합니다. - 참고: 보안 그룹은 TCP 포트 - 443에서 인바운드 트래픽을 허용해야 합니다.
 
- 화면 하단에서 Create endpoint를 클릭합니다. 성공하면 다음 화면이 표시됩니다. 
- VPC 엔드포인트 ID를 클릭하여 상태를 확인합니다.
- 상태가 _Pending_에서 _Available_로 바뀔 때까지 기다립니다. 최대 10분이 걸릴 수 있습니다.
- 엔드포인트를 만든 후 VPC 피어링을 사용하여 PrivateLink 엔드포인트를 다른 지역에서 사용할 수 있게 하여 PrivateLink를 통해 Datadog에 원격 측정을 보냅니다. 자세한 내용은 AWS의 VPC 피어링 연결 작업 페이지를 참조하세요.
Amazon Route53
- AWS PrivateLink 엔드포인트를 생성한 각 서비스에 대해 Route53 프라이빗 호스팅 영역을 생성합니다. 
아래 목록을 사용하여 서비스와 DNS 이름을 Datadog의 다른 부분에 매핑하세요.
| Datadog | PrivateLink 서비스 이름 | 프라이빗 이름 | 
|---|
| 로그 (Agent HTTP 인테이크) |  | agent-http-intake.logs. | 
| 로그 (User HTTP 인테이크) |  | http-intake.logs. | 
| API |  | api. | 
| 메트릭 |  | metrics.agent. | 
| 컨테이너 |  | orchestrator. | 
| 프로세스 |  | process. | 
| 프로파일링 |  | intake.profile. | 
| 트레이스 |  | trace.agent. | 
| 데이터베이스 모니터링 |  | dbm-metrics-intake. | 
| 원격 구성 |  | config. | 
AWS API인 DescribeVpcEndpointServices를 조사하거나 다음 명령을 사용하여 이 정보를 찾을 수도 있습니다.
aws ec2 describe-vpc-endpoint-services --service-names <service-name>`
예를 들어, 
aws ec2 describe-vpc-endpoint-services --service-names  | jq '.ServiceDetails[0].PrivateDnsName'
그러면 Agent 트래픽이 시작된 VPC와 연결하는 데 필요한 프라이빗 호스팅 영역 이름인metrics.agent.가 반환됩니다. 이 레코드를 재정의하면 모든 메트릭 관련 수집 호스트 이름을 가져옵니다.
- 각각의 새로운 Route53 프라이빗 호스팅 영역 내에서 동일한 이름을 가진 A 레코드를 생성합니다. Alias 옵션을 토글한 다음 Route traffic to에서 Alias to VPC endpoint, ****을 선택하고 DNS 이름과 연결된 VPC 엔드포인트의 DNS 이름을 입력합니다. - 참고: - DNS 이름을 검색하려면 엔드포인트 서비스 프라이빗 DNS 이름 설정 설명서 보기를 참조하세요.
- Agent는 버전이 지정된 엔드포인트(예:[version]-app.agent.)에 원격 분석을 전송하며 이는 CNAME 별칭을 통해metrics.agent.로 확인됩니다. 따라서metrics.agent.에 대한 프라이빗 호스팅 영역만 설정하면 됩니다.
 
- Datadog PrivateLink 엔드포인트가 포함된  
- VPC가 다른 AWS 계정에 있는 경우 계속하기 전에 Datadog Agent가 포함된 VPC에 Route53 프라이빗 호스팅 영역과 연결할 수 있는 권한이 있어야 합니다. Datadog Agent가 실행되는 VPC의 지역 및 VPC ID를 사용하여 각 Route53 프라이빗 호스팅 영역에 대해 VPC 연결 권한을 생성합니다. AWS 콘솔에서는 이 옵션을 사용할 수 없습니다. AWS CLI, SDK 또는 API를 사용하여 구성해야 합니다. 
- Route53 호스팅 영역을 편집하여 다른 지역에 대한 VPC를 추가하세요. 
- 프라이빗 호스팅 영역(PHZ)이 연결된 VPC는 특히 PHZ가 연결된 VPC에서 - enableDnsHostnames및- enableDnsSupport과 같은 특정 설정이 활성화되어 있어야 합니다. 프라이빗 호스팅 영역 작업 시 고려 사항을 참조하세요.
 
- Agent를 다시 시작하여 AWS PrivateLink를 통해 Datadog에 데이터를 보냅니다. 
DNS 확인 및 연결 문제 해결
DNS 이름은 port 443에 대한 연결이 성공해야 합니다.
DNS가 퍼블릭 IP 주소로 확인되는 경우 Route53 영역이 대체 지역의 VPC와 연결되지 않았거나 A 레코드가 존재하지 않는 것입니다.
DNS가 올바르게 확인되었지만 port 443에 대한 연결이 실패하는 경우 VPC 피어링 또는 라우팅이 잘못 구성되었거나 포트 443이 
PHZ(프라이빗 호스팅 영역)가 연결된 VPC에는 몇 가지 설정이 켜져 있어야 합니다. 특히 PHZ가 연결된 VPC에서 enableDnsHostnames 및 enableDnsSupport를 활성화해야 합니다. Amazon VPC 설정을 참조하세요.
Datadog 에이전트
- 로그 데이터를 수집하는 경우 Agent가 HTTPS를 통해 로그를 전송하도록 설정되어 있는지 확인합니다. 데이터가 아직 없으면 Agent - datadog.yaml설정 파일에 다음을 추가합니다.
 - logs_config:
    force_use_http: true
 
- 컨테이너 Agent를 사용하는 경우 대신 다음 환경 변수를 설정합니다. - DD_LOGS_CONFIG_FORCE_USE_HTTP=true
 
- 이 설정은 AWS PrivateLink 및 Datadog 에이전트를 사용해 Datadog에 로그를 보낼 때 필요하며, Lambda 확장에는 필요하지 않습니다. 자세한 내용은 Agent 로그 수집을 참고하세요. 
- Lambda 확장이 환경 변수 - DD_API_KEY_SECRET_ARN가 지정한 ARN을 사용하여 AWS Secrets Manager에서 Datadog API 키를 로드하는 경우 Secrets Manager용 VPC 엔드포인트 생성이 필요합니다.
 
- 에이전트를 다시 시작합니다.