## 前置き - VPCにIGWはなくてよい - プライベートサブネットにEC2を配置する
## SSM セッションマネージャーの場合 ### インターネットへの経路がないEC2にSessionManagerで接続する場合
**Verify that your instance's security group and VPC allow HTTPS (port 443) outbound traffic to the following Systems Manager endpoints:** * ssm.us-east-1.amazonaws.com * ec2messages.us-east-1.amazonaws.com * ssmmessages.us-east-1.amazonaws.com **If your VPC does not have internet access, you can use VPC endpoints to allow outbound traffic from your instance.** ### 設定方法 - EC2にロールを付与する - AmazonSSMManagedInstanceCore - EC2のセキュリティグループ - アウトバウントのHTTPSを許可 - VPCエンドポイントのセキュリティグループ - インバウンドのHTTPSを許可 - アウトバウンドなし - VPCエンドポイントを作成 - com.amazonaws.ap-northeast-1.ssm - com.amazonaws.ap-northeast-1.ssmmessages - com.amazonaws.ap-northeast-1.ec2messages - 接続できるようになるまでしばらく待つ ## CloudWatchメトリクスの場合 ### メトリクス送信エラー例 ec2.us-east-1.amazonaws.comにもアクセスしている ``` 2024-04-15T23:43:19Z W! {"caller":"ec2tagger/ec2tagger.go:485","msg":"ec2tagger: Unable to describe ec2 tags for initial retrieval","kind":"processor","name":"ec2tagger","pipeline":"metrics/host","error":"RequestError: send request failed\ncaused by: Post \"https://ec2.us-east-1.amazonaws.com/\": dial tcp 209.54.177.244:443: i/o timeout"} ``` ### 設定方法 - CloudWatchAgentにmetricsを定義 ``` "metrics": { "aggregation_dimensions": [ [ "AutoScalingGroupName" ] ], "append_dimensions": { "AutoScalingGroupName": "${aws:AutoScalingGroupName}", "ImageId": "${aws:ImageId}", "InstanceId": "${aws:InstanceId}", "InstanceType": "${aws:InstanceType}" }, "metrics_collected": { "collectd": { "metrics_aggregation_interval": 60 }, "disk": { "measurement": [ "used_percent" ], "metrics_collection_interval": 60, "resources": [ "*" ] }, "mem": { "measurement": [ "mem_used_percent" ], "metrics_collection_interval": 60 }, "procstat": [ { "exe": "httpd", "measurement": [ "pid_count" ], "metrics_collection_interval": 60 } ], "statsd": { "metrics_aggregation_interval": 60, "metrics_collection_interval": 10, "service_address": ":8125" } } } ``` - EC2にロールを付与する - CloudWatchAgentServerPolicy - EC2のセキュリティグループ - アウトバウントのHTTPSを許可 - VPCエンドポイントのセキュリティグループ - インバウンドのHTTPSを許可 - アウトバウンドなし - VPCエンドポイントを作成 - com.amazonaws.ap-northeast-1.monitoring - com.amazonaws.ap-northeast-1.ec2 ## CloudWatch Logsの場合 ### 設定方法 - CloudWatchAgentにlogsを定義 ``` "logs": { "logs_collected": { "files": { "collect_list": [ { "file_path": "/var/log/messages", "log_group_class": "STANDARD", "log_group_name": "tmplog-20240416", "log_stream_name": "{instance_id}", "retention_in_days": 7 }, { "file_path": "/var/log/httpd/access_log", "log_group_class": "STANDARD", "log_group_name": "tmplog-20240416", "log_stream_name": "{instance_id}", "retention_in_days": 7 } ] } } }, ``` - EC2にロールを付与する - CloudWatchAgentServerPolicy - EC2のセキュリティグループ - アウトバウントのHTTPSを許可 - VPCエンドポイントのセキュリティグループ - インバウンドのHTTPSを許可 - アウトバウンドなし - VPCエンドポイントを作成 - com.amazonaws.ap-northeast-1.logs
0 件のコメント:
コメントを投稿