- 필수 기능
- 시작하기
- Glossary
- 표준 속성
- Guides
- Agent
- 통합
- 개방형텔레메트리
- 개발자
- Administrator's Guide
- API
- Datadog Mobile App
- CoScreen
- Cloudcraft
- 앱 내
- 서비스 관리
- 인프라스트럭처
- 애플리케이션 성능
- APM
- Continuous Profiler
- 스팬 시각화
- 데이터 스트림 모니터링
- 데이터 작업 모니터링
- 디지털 경험
- 소프트웨어 제공
- 보안
- AI Observability
- 로그 관리
- 관리
Amazon Web Services(AWS)에 연결하면 다음이 가능해집니다.
AWS를 통합해 빠르게 시작하는 방법을 알아보려면 AWS 시작하기 가이드를 참조하세요.
Datadog의 Amazon Web Services 통합은 90일 이상의 AWS 서비스 기간 동안 클라우드와치(CloudWatch)의 모든 메트릭, 이벤트와 로그를 수집합니다.
다음 방법 중 하나를 사용해 메트릭, 이벤트, 태그 및 로그 수집을 위해 Datadog에 AWS 계정을 통합합니다.
CloudFormation(빠른 시작을 위한 권장 사항)
CloudFormation을 사용한 AWS 통합을 설정하려면 AWS 시작하기 가이드를 참조하세요.
Terraform
Terraform를 사용해 AWS 통합을 설정하려면 Terraform을 사용한 AWS 통합을 참조하세요.
Control Tower
Control Tower Account Factory를 사용해 새로운 AWS 계정을 프로비저닝할 때 AWS 통합을 설정하려면 Control Tower 설정 가이드를 참조하세요.
AWS 조직을 위한 다계정 설정 AWS 조직 내에서 다계정에 대한 AWS 통합을 설정하려면 AWS 조직 설정 가이드를 참조하세요.
역할 위임 역할 위임을 사용해 수동으로 AWS 통합을 설정하려면 수동 설정 가이드를 참조하세요.
액세스 키(GovCloud 또는 중국* 전용) 액세스 키를 사용해 AWS 통합을 설정하려면 수동 설정 가이드를 참조하세요.
** 중국 본토 (또는 중국 본토 내 환경과 연결된) Datadog 서비스의 모든 사용에는 웹 사이트 제한된 서비스 위치에서 게시된 법적 고지 사항의 적용을 받습니다.
AWS IAM permissions enable Datadog to collect metrics, tags, EventBridge events, and other data necessary to monitor your AWS environment.
To correctly set up the AWS Integration, you must attach the relevant IAM policies to the Datadog AWS Integration IAM Role in your AWS account.
The set of permissions necessary to use all the integrations for individual AWS services.
The following permissions included in the policy document use wild cards such as List*
and Get*
. If you require strict policies, use the complete action names as listed and reference the Amazon API documentation for your respective services.
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"apigateway:GET",
"autoscaling:Describe*",
"backup:List*",
"bcm-data-exports:GetExport",
"bcm-data-exports:ListExports",
"budgets:ViewBudget",
"cassandra:Select",
"cloudfront:GetDistributionConfig",
"cloudfront:ListDistributions",
"cloudtrail:DescribeTrails",
"cloudtrail:GetTrailStatus",
"cloudtrail:LookupEvents",
"cloudwatch:Describe*",
"cloudwatch:Get*",
"cloudwatch:List*",
"codedeploy:BatchGet*",
"codedeploy:List*",
"cur:DescribeReportDefinitions",
"directconnect:Describe*",
"dynamodb:Describe*",
"dynamodb:List*",
"ec2:Describe*",
"ec2:GetEbsDefaultKmsKeyId",
"ec2:GetInstanceMetadataDefaults",
"ec2:GetSerialConsoleAccessStatus",
"ec2:GetSnapshotBlockPublicAccessState",
"ec2:GetTransitGatewayPrefixListReferences",
"ec2:SearchTransitGatewayRoutes",
"ecs:Describe*",
"ecs:List*",
"elasticache:Describe*",
"elasticache:List*",
"elasticfilesystem:DescribeAccessPoints",
"elasticfilesystem:DescribeFileSystems",
"elasticfilesystem:DescribeTags",
"elasticloadbalancing:Describe*",
"elasticmapreduce:Describe*",
"elasticmapreduce:List*",
"es:DescribeElasticsearchDomains",
"es:ListDomainNames",
"es:ListTags",
"events:CreateEventBus",
"fsx:DescribeFileSystems",
"fsx:ListTagsForResource",
"glacier:GetVaultNotifications",
"glue:ListRegistries",
"health:DescribeAffectedEntities",
"health:DescribeEventDetails",
"health:DescribeEvents",
"keyspaces:GetTable",
"keyspaces:ListKeyspaces",
"keyspaces:ListTables",
"kinesis:Describe*",
"kinesis:List*",
"lambda:GetPolicy",
"lambda:List*",
"lightsail:GetInstancePortStates",
"logs:DeleteSubscriptionFilter",
"logs:DescribeLogGroups",
"logs:DescribeLogStreams",
"logs:DescribeSubscriptionFilters",
"logs:FilterLogEvents",
"logs:PutSubscriptionFilter",
"logs:TestMetricFilter",
"oam:ListAttachedLinks",
"oam:ListSinks",
"organizations:Describe*",
"organizations:List*",
"rds:Describe*",
"rds:List*",
"redshift:DescribeClusters",
"redshift:DescribeLoggingStatus",
"route53:List*",
"s3:GetBucketLocation",
"s3:GetBucketLogging",
"s3:GetBucketNotification",
"s3:GetBucketTagging",
"s3:ListAccessGrants",
"s3:ListAllMyBuckets",
"s3:PutBucketNotification",
"savingsplans:DescribeSavingsPlanRates",
"savingsplans:DescribeSavingsPlans",
"ses:Get*",
"sns:GetSubscriptionAttributes",
"sns:List*",
"sns:Publish",
"sqs:ListQueues",
"states:DescribeStateMachine",
"states:ListStateMachines",
"support:DescribeTrustedAdvisor*",
"support:RefreshTrustedAdvisorCheck",
"tag:GetResources",
"tag:GetTagKeys",
"tag:GetTagValues",
"timestream:DescribeEndpoints",
"timestream:ListTables",
"waf-regional:GetRule",
"waf-regional:GetRuleGroup",
"waf-regional:ListRuleGroups",
"waf-regional:ListRules",
"waf:GetRule",
"waf:GetRuleGroup",
"waf:ListRuleGroups",
"waf:ListRules",
"wafv2:GetIPSet",
"wafv2:GetLoggingConfiguration",
"wafv2:GetRegexPatternSet",
"wafv2:GetRuleGroup",
"wafv2:ListLoggingConfigurations",
"xray:BatchGetTraces",
"xray:GetTraceSummaries"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
Datadog로 AWS 서비스 로그를 전송하는 방법에는 두 가지가 있습니다.
Datadog로 AWS 메트릭을 전송하는 방법은 두 가지가 있습니다.
비용 제어를 위해 특정 리소스를 제외하려면 옵션에 대해 AWS 통합 빌링 페이지를 참조하세요.
일부 Datadog 제품은 AWS 리소스(S3 버킷, RDS 스냅샷, CloudFront 분포 등)가 설정되는 방법에 대한 정보를 활용합니다. Datadog는 AWS 계정에 읽기 전용 API 호출을 함으로써 이러한 정보를 수집합니다.
리소스 수집을 사용하고, AWS 관리형 SecurityAudit 정책을 Datadog IAM 역할을 추가합니다.
참고: 리소스 수집을 활성화했지만 Datadog IAM 역할에 추가된 AWS Security Audit Policy가 없는 경우 Datadog의 AWS 통합 타일에 경고 메시지가 표시됩니다.
AWS 계정에 대해 설정된 AWS 통합이 없는 경우 위에서 설정 프로세스를 완료합니다. 언급 시 Cloud Security Management를 활성화했는지 확인하세요.
참고: 이 기능을 사용하려면 AWS 통합에 역할 위임이 설정되어 있어야 합니다.
Cloud Security Management를 기존 AWS 통합에 추가하려면, 아래 단계를 따라 리소스 수집을 활성화하세요.
자동 or 수동 단계를 사용해 Datadog IAM 역할에 필수 권한을 제공하세요.
자동 - CloudFormation 템플릿을 업데이트하세요.
a. CloudFormation 콘솔에서 Datadog 통합을 설치하고 Update
를 선택하는 데 사용한 메인 스택을 찾습니다.
b. Replace current template
을 선택합니다.
c. Amazon S3 URL
를 선택한 다음 https://datadog-cloudformation-template.s3.amazonaws.com/aws/main.yaml
을 입력하고 Next
를 클릭합니다.
d. CloudSecurityPostureManagementPermissions
을 true
로 선택한 다음 Next
를 클릭하되 Review
페이지에 도달할 때까지 기타 기존 파라미터를 수정하지 않습니다. 여기에서 변경 사항 설정 미리 보기를 확인할 수 있습니다.
e. 아래에서 두 가지 확인 사항에 확인 표시하고 Update stack
을 클릭합니다.
수동 - Datadog AWS IAM 역할에 AWS 관리형 SecurityAudit
정책을 추가합니다. AWS 콘솔에서 이 정책을 찾을 수 있습니다.
아래 단계에 따라 Datadog AWS 통합 페이지에서 설정을 완료하세요. 대신 AWS 통합 업데이트 API를 사용할 수도 있습니다.
Cloud Security Posture Management Collection
을 활성화하세요.Save
를 클릭하세요.Datadog 이벤트 탐색기에 AWS 클라우드와치(CloudWatch) 알람을 전송하는 두 가지 방법이 있습니다.
Amazon Web Services
이벤트 소스 아래에 분류됩니다. 참고: 크롤러는 컴포짓(composite) 알람을 수집하지 않습니다. 참고: 크롤러는 컴포짓(composite) 알람을 수집하지 않습니다.Amazon SNS
이벤트 소스 아래 분류됩니다.aws.events.failed_invocations (count) | Measures the number of invocations that failed permanently. This does not include invocations that are retried or that succeeded after a retry attempt |
aws.events.invocations (count) | Measures the number of times a target is invoked for a rule in response to an event. This includes successful and failed invocations but does not include throttled or retried attempts until they fail permanently. |
aws.events.matched_events (count) | Measures the number of events that matched with any rule. |
aws.events.throttled_rules (count) | Measures the number of triggered rules that are being throttled. |
aws.events.triggered_rules (count) | Measures the number of triggered rules that matched with any event. |
aws.logs.delivery_errors (count) | The number of log events for which CloudWatch Logs received an error when forwarding data to the subscription destination. Shown as event |
aws.logs.delivery_throttling (count) | The number of log events for which CloudWatch Logs was throttled when forwarding data to the subscription destination. Shown as event |
aws.logs.forwarded_bytes (gauge) | The volume of log events in compressed bytes forwarded to the subscription destination. Shown as byte |
aws.logs.forwarded_log_events (count) | The number of log events forwarded to the subscription destination. Shown as event |
aws.logs.incoming_bytes (gauge) | The volume of log events in uncompressed bytes uploaded to Cloudwatch Logs. Shown as byte |
aws.logs.incoming_log_events (count) | The number of log events uploaded to Cloudwatch Logs. Shown as event |
aws.usage.call_count (count) | The number of specified operations performed in your account Shown as operation |
aws.usage.resource_count (count) | The number of specified resources in your account Shown as resource |
AWS 이벤트는 AWS 서비스 기반으로 수집됩니다. [AWS 서비스 설명서]를 참조하여 수집된 이벤트에 대해 자세히 알아보세요.
AWS 통합을 통해 다음의 태그가 수집됩니다. 참조: 일부 태그는 특정 메트릭에서만 표시됩니다.
통합 | Datadog 태그 키 |
---|---|
전체 | region |
API 게이트웨이 | apiid , apiname , method , resource , stage |
앱 러너 | instance , serviceid , servicename |
자동 스케일링 | autoscalinggroupname , autoscaling_group |
빌링 | account_id , budget_name , budget_type , currency , servicename , time_unit |
CloudFront | distributionid |
CodeBuild | project_name |
CodeDeploy | application , creator , deployment_config , deployment_group , deployment_option , deployment_type , status |
DirectConnect | connectionid |
DynamoDB | globalsecondaryindexname , operation , streamlabel , tablename |
EBS | volumeid , volume-name , volume-type |
EC2 | autoscaling_group , availability-zone , image , instance-id , instance-type , kernel , name , security_group_name |
ECS | clustername , servicename , instance_id |
EFS | filesystemid |
ElastiCache | cachenodeid , cache_node_type , cacheclusterid , cluster_name , engine , engine_version , preferred_availability-zone , replication_group |
ElasticBeanstalk | environmentname , enviromentid |
ELB | availability-zone , hostname , loadbalancername , name , targetgroup |
EMR | cluster_name , jobflowid |
ES | dedicated_master_enabled , ebs_enabled , elasticsearch_version , instance_type , zone_awareness_enabled |
Firehose | deliverystreamname |
FSx | filesystemid , filesystemtype |
Health | event_category , status , service |
IoT | actiontype , protocol , rulename |
Kinesis | streamname , name , state |
KMS | keyid |
람다 | functionname , resource , executedversion , memorysize , runtime |
머신 러닝 | mlmodelid , requestmode |
MQ | broker , queue , topic |
OpsWorks | stackid , layerid , instanceid |
Polly | operation |
RDS | auto_minor_version_upgrade , dbinstanceclass , dbclusteridentifier , dbinstanceidentifier , dbname , engine , engineversion , hostname , name , publicly_accessible , secondary_availability-zone |
RDS 프록시 | proxyname , target , targetgroup , targetrole |
Redshift | clusteridentifier , latency , nodeid , service_class , stage , wlmid |
Route 53 | healthcheckid |
S3 | bucketname , filterid , storagetype |
SES | 태그 키는 AWS에서 커스텀 설정됩니다. |
SNS | topicname |
SQS | queuename |
VPC | nategatewayid , vpnid , tunnelipaddress |
WorkSpaces | directoryid , workspaceid |
aws.status
Returns CRITICAL
if one or more AWS regions are experiencing issues. Returns OK
otherwise.
Statuses: ok, critical
AWS 통합 트러블슈팅 가이드를 참조해 AWS 통합과 관련된 문제를 해결하세요.
추가 유용한 문서, 링크 및 기사: