AWS 콘솔을 지역 ****에 연결하고 VPC 엔드포인트를 만듭니다.
Find service by name를 선택합니다.
AWS PrivateLink를 설정할 서비스에 따라 서비스 이름 텍스트 상자를 입력합니다:
Datadog | PrivateLink 서비스 이름 | 전용 DNS 이름 |
---|
로그(에이전트 HTTP 데이터 수집) |
|
|
로그(사용자 HTTP 데이터 수집) |
|
|
API |
| api. |
메트릭 |
| metrics.agent. |
컨테이너 |
| orchestrator. |
프로세스 |
| process. |
프로파일링 |
| intake.profile. |
트레이스 |
| trace.agent. |
Verify를 클릭합니다. 만약 _발견된 서비스 이름_를 반환하지 않으면 Datadog 지원팀에 문의하세요.
Datadog VPC 서비스 엔드포인트와 함께 피어링해야 하는 VPC 및 서브넷을 선택합니다.
EnableDNS name의 경우 _엔드포인트 활성화_가 점검되어 있는지 확인합니다::
선택한 보안 그룹을 선택하여 이 VPC 엔드포인트에 트래픽을 보낼 수 있는 항목을 제어합니다.
Note: 보안 그룹은 TCP 포트 443
에서 인바운드 트래픽을 수락해야 합니다..
화면 하단에 있는 Create endpoint를 클릭합니다. 성공하면 다음이 표시됩니다.
VPC 엔드포인트 ID를 클릭하여 상태를 확인합니다.
상태가 _보류중_에서 _가능함_으로 변경될 때까지 기다립니다. 최대 10분까지 소요될 수 있습니다. _가능함_으로 표시되면 AWS PrivateLink를 사용할 수 있습니다.
로그 데이터를 수집하는 경우 에이전트가 HTTPS를 통해 로그를 전송하도록 설정되어 있는지 확인합니다. 데이터가 없으면 에이전트 datadog.yaml
설정 파일에 다음을 추가합니다.
logs_config:
use_http: true
컨테이너 에이전트를 사용하는 경우 대신 다음 환경 변수를 설정합니다:
DD_LOGS_CONFIG_USE_HTTP=true
이 설정은 AWS PrivateLink 및 Datadog 에이전트를 사용하여 Datadog 로 로그를 보낼 때 필요하며, Lambda 확장의 경우에는 필요하지 않습니다. 자세한 내용은 에이전트 로그 수집을 참고하세요.
Lambda 확장에서 환경 변수DD_API_KEY_SECRET_ARN
에 의해 지정된 ARN을 사용하여 AWS Secret Manager에서 Datadog API 키를 로드하는 경우 Secret Manager의 VPC 엔드포인트를 생성해야 합니다.
에이전트를 재시작하여 AWS PrivateLink를 통해 데이터를 Datadog로 전송합니다.
Amazon VPC 피어링
- AWS 콘솔을 리전 ****에 연결하고 VPC 엔드포인트를 만듭니다.
- Find service by name을 선택합니다.
- AWS PrivateLink를 설정하려는 서비스에 따라 서비스 이름 텍스트 상자에 입력합니다.
Datadog | PrivateLink 서비스 이름 |
---|
로그 (에이전트 HTTP 데이터 수집) |
|
로그 (사용자 HTTP 데이터 수집) |
|
API |
|
메트릭 |
|
컨테이너 |
|
프로세스 |
|
프로파일링 |
|
트레이스 |
|
Verify를 클릭합니다. 만약 _발견된 서비스 이름_을 반환하지 않으면 Datadog 지원팀에 문의하세요.
그런 다음 Datadog VPC 서비스 엔드포인트에서 피어링해야 할 VPC 및 서브넷을 선택합니다. VPC 피어링을 사용하려면 DNS를 수동으로 설정해야 하므로 DNS 이름 활성화를 선택하지 마세요.
선택한 보안 그룹을 선택하여 VPC 엔드포인트에 트래픽을 보낼 수 있는 항목을 제어합니다.
참고: 보안 그룹은 TCP 포트 443
에서 인바운드 트래픽을 수락해야 합니다.
화면 하단에 있는 Create endpoint를 클릭합니다. 성공하면 다음이 표시됩니다.
- VPC 엔드포인트 ID를 클릭하여 상태를 확인합니다.
- 상태가 _보류중_에서 _가능함_으로 변경될 때까지 기다립니다. 최대 10분이 소요될 수 있습니다.
- 엔드포인트를 만든 후에는 VPC 피어링을 사용하여 다른 리전에서 PrivateLink 엔드포인트를 사용하여 PrviateLink를 통해 Datadog로 텔레메트리를 전송할 수 있습니다. 자세한 내용은 AWS의 VPC 피어링 연결로 작업 페이지를 참고하세요.
Amazon Route53
- AWS PrivateLink 엔드포인트를 생성한 각 서비스에 Route53 전용 호스트 영역을 생성합니다.
에서 프라이빗 호스트 영역을 VPC에 연결합니다.
아래 목록을 사용하여 서비스 및 DNS 이름을 Datadog의 다른 부분에 매핑합니다.
Datadog | PrivateLink 서비스 이름 | 전용 DNS 이름 |
---|
로그 (에이전트 HTTP 데이터 수집) |
| agent-http-intake.logs. |
로그 (사용자 HTTP 데이터 수집) |
| http-intake.logs. |
API |
| api. |
메트릭 |
| metrics.agent. |
컨테이너 |
| orchestrator. |
프로세스 |
| process. |
프로파일링 |
| intake.profile. |
트레이스 |
| trace.agent. |
AWS API를 조회하거나 DescribeVpcEndpointServices
또는 다음 명령을 사용하여 이 정보를 찾을 수도 있습니다.
aws ec2 describe-vpc-endpoint-services --service-names <service-name>`
예를 들어
의 Datadog 메트릭 엔드포인트의 경우:
aws ec2 describe-vpc-endpoint-services --service-names | jq '.ServiceDetails[0].PrivateDnsName'
그러면 에이전트 트래픽이 발생하는 VPC에 연결하는 데 필요한 전용 호스트 영역 이름인 metrics.agent.
을 반환합니다. 이 레코드를 재정의하면 모든 메트릭과 관련된 데이터 수집 호스트 이름이 표시됩니다.
각 새 Route53 전용 호스트 영역 내에서 동일한 이름의 A 레코드를 만듭니다. Alias 옵션을 전환한 다음 Route traffic to에서 Alias to VPC endpoint, ****를 선택하고 DNS 이름과 연결된 VPC 엔드포인트의 DNS 이름을 입력합니다.
참고:
- DNS 이름을 검색하려면 엔드포인트 서비스 프라이빗 DNS 이름 설정 문서를 참고하세요.
- 에이전트는 버전화된 엔드포인트로 텔레메트리를 전송합니다. 예를 들어
[version]-app.agent.
로 전송해 CNAME 별칭을 통해 metrics.agent.
을 확인합니다. 따라서 metrics.agent.
의 프라이빗 호스트 영역만 설정하면 됩니다.
Datadog PrivateLink 엔드포인트과 Datadog 에이전트가 실행되는 영역의 VPC를 포함하는
에서 VPC 간의 VPC 피어링 및 라우팅을 설정합니다.
다른 AWS 계정에 VPC가 있는 경우, 계속하기 전에 Datadog 에이전트를 포함하는 VPC에 Route53 프라이빗 호스트 영역을 연결할 수 있는 권한이 있어야 합니다. Datadog 에이전트가 실행되는 VPC의 영역 및 VPC ID를 사용하여 각 Route53 프라이빗 호스트 영역에 VPC 연결 권한을 생성합니다. 이 옵션은 AWS 콘솔에서 사용할 수 없습니다. AWS CLI, SDK, 또는 API를 사용해 설정해야 합니다.
Route53 호스트 영역을 편집해 다른 리전의 VPC를 추가합니다.
프라이빗 호스트 영역(PHZ)이 연결된 VPC는 특정 설정, PHZ가 연결된 VPC에서 특히 enableDnsHostnames
및 enableDnsSupport
으로 전환되어야 합니다. 전용 호스트 영역 작업 시 고려 사항을 참고하세요.
에이전트를 재시작하여 AWS PrivateLink를 통해 데이터를 Datadog로 전송합니다.
DNS 확인 및 연결 트러블슈팅
DNS 이름은
의 VPC의 CIDR 블록에 포함된 IP 주소로 확인되어야 하며 port 443
로 연결이 성공해야 합니다.
공용 IP 주소로 DNS를 확인하는 경우 Route53 영역이 대체 리전의 VPC와 연결되어 있지 않거나 A 레코드가 존재하지 않는다는 뜻입니다.
DNS가 올바르게 확인되나 port 443
연결에 실패하는 경우 VPC 피어링 또는 라우팅이 잘못 설정되거나 포트 443이
에서 VPC의 CIDR 블록으로 아웃바운드하는 것이 허용되지 않을 수 있습니다.
프라이빗 호스트 영역(PHZ)이 연결된 VPC는 몇 가지 설정을 변경해야 합니다. 구체적으로 PHZ가 연결된 VPC에서 enableDnsHostnames
및 enableDnsSupport
를 설정해야 합니다. Amazon VPC 설정을 참고하세요.
Datadog 에이전트
로그 데이터를 수집하는 경우 에이전트가 HTTPS를 통해 로그를 전송하도록 설정되어 있는지 확인합니다. 데이터가 아직 없으면 에이전트 datadog.yaml
설정 파일에 다음을 추가합니다.
logs_config:
force_use_http: true
컨테이너 에이전트를 사용하는 경우 대신 다음 환경 변수를 설정합니다.
DD_LOGS_CONFIG_FORCE_USE_HTTP=true
이 설정은 AWS PrivateLink 및 Datadog 에이전트를 사용해 Datadog에 로그를 보낼 때 필요하며, Lambda 확장에는 필요하지 않습니다. 자세한 내용은 에이전트 로그 수집을 참고하세요.
Lambda 확장이 환경 변수 DD_API_KEY_SECRET_ARN
로 지정된 ARN을 사용하여 AWS Secrets Manager에서 Datadog API 키를 로드하는 경우, Secrets Manager용 VPC 엔드포인트 생성을 해야합니다.
에이전트를 다시 시작합니다.