2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS上に構築した IBM Security Verify Access のリソース監視を行う②

Last updated at Posted at 2023-03-17

はじめに

前回 AWS上に構築した IBM Security Verify Access のリソース監視を行う① に続き、IBM Security Verify Access Extension for Amazon CloudWatch Agentを導入していきます。

準備1:IBM Security Verify Access Extension for Amazon CloudWatch Agentのダウンロード

X-force ExchangeからExtentionをダウンロードします。
IBM Security Verify Access Extension for Amazon CloudWatch Agent
qiita (8).png

ダウンロードした amazonCloudWatchAgent.zip を解凍すると、2つのファイルが含まれています。
IBM Security Verify Access 10.0.5用には、「amazonCloudWatchAgent_v10050_and_newer.ext」ファイルを利用します。
qiita (9).png

準備2:IAMユーザーの作成

アクセス・キーと、アクセス・シークレット取得のためには、IAMユーザーを作成します。

AWSのマニュアル CloudWatch エージェントで使用する IAM ロールとユーザーを作成する にある 「CloudWatch エージェントをオンプレミスサーバーで実行するために必要な IAM ユーザーを作成するには」の手順を行います。

注)製品ガイドには、「IAM 役割に関連付けられたアクセス・キーとアクセス・シークレットは、 補助構成ファイル内の aws/資格情報ファイルで更新する必要があります。」と記載されています。
実際は、アクセス・キーと、アクセス・シークレット取得のためには、IAMロールではなく、IAMユーザーを作成します。

IAM コンソール (https://console.aws.amazon.com/iam/) を開き、ユーザーの追加をクリックします。
qiita (1).png

任意のユーザー名を設定し、「アクセスキー・プログラムによるアクセス」をチェックします。
qiita (2).png
「既存のポリシーを直接アタッチ」を選択し、「CloudWatchAgentServerPolicy」ポリシーを割り当てます。
qiita (3).png

タグは任意で設定します。(ここではスキップ)
qiita (4).png

確認してユーザーを登録します。
qiita (5).png

アクセスキーIDと、シークレットアクセスキーをメモします。
qiita (6).png

準備3:AMD64 CentOS RPM と CloudWatch エージェントの署名ファイルの取得

AWSのマニュアル コマンドラインを使用して CloudWatch エージェントをダウンロードおよび設定するから amazon-cloudwatch-agent.rpmとamazon-cloudwatch-agent.rpm.sig を取得します。

qiita (10).png

IBM Security Verify Access Extension for Amazon CloudWatch Agent 導入

いよいよExtentionを導入します。

LMIにアクセスして、「システム」-「更新およびライセンス登録」-「拡張機能」を選択します。
qiita (11).png

「新規」ボタンをクリックします。
qiita (21).png

「インストール」タブで、「パッケージの参照」ボタンから「amazonCloudWatchAgent_v10050_and_newer.ext」ファイルを選択します。

qiita (12).png

「構成」タブを選択して、以下の通り設定します。
設定した内容を確認して、「インストール」をクリックします。

項目 設定
Extention ID デフォルトのまま
Resion AWSのリージョンを指定(例:ap-northeast-1)
Access key 準備2:IAMユーザーの作成で取得したアクセスキーID
Secret key 準備2:IAMユーザーの作成で取得したシークレットアクセスキー
ファイル添付欄 準備3:AMD64 CentOS RPM と CloudWatch エージェントの署名ファイルの取得で取得した amazon-cloudwatch-agent.rpm、amazon-cloudwatch-agent.rpm.sigファイルを添付

qiita (13).png

数分待つと、Extentionがインストールできました。
qiita (14).png

LMIの「システム」-「補助構成ファイル」に、Cloudwatch Agentの設定と、資格情報(amazon-cloudwatch-agent.jsonとcredentials )のファイルが含まれています。
qiita (15).png
image.png

また、LMIの「監視」-「アプリケーション・ログ・ファイル」にCloudwatch Agentのログが出力されていました。
qiita (16).png

Cloud Watchでのメトリクス確認について

IBM Security Verify Access の再起動は行わずに、Cloudwatch でメトリクスを確認します。

「メトリクス」-「すべてのメトリクス」を選択し、「参照」-「CWAgent」をクリックします。
qiita (17).png
3つのメトリクスのメニューが表示されていました。
image.png

device,fstype,host,path には、ディスクのトータルと使用率のメトリクスが含まれています。
qiita (18).png

hostには、メモリ使用率がのメトリクスが含まれていました。
qiita (19).png

参照したいメトリクスを選択すると、グラフ化して表示できました。
qiita (20).png

最後に

今回は、IBM Security Verify Access Extension for Amazon CloudWatch Agentの導入を行い、CloudWatch上でメトリクスを確認してみました。

参考

2
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?