はじめに
前回 AWS上に構築した IBM Security Verify Access のリソース監視を行う① に続き、IBM Security Verify Access Extension for Amazon CloudWatch Agentを導入していきます。
準備1:IBM Security Verify Access Extension for Amazon CloudWatch Agentのダウンロード
X-force ExchangeからExtentionをダウンロードします。
IBM Security Verify Access Extension for Amazon CloudWatch Agent
ダウンロードした amazonCloudWatchAgent.zip を解凍すると、2つのファイルが含まれています。
IBM Security Verify Access 10.0.5用には、「amazonCloudWatchAgent_v10050_and_newer.ext」ファイルを利用します。
準備2:IAMユーザーの作成
アクセス・キーと、アクセス・シークレット取得のためには、IAMユーザーを作成します。
AWSのマニュアル CloudWatch エージェントで使用する IAM ロールとユーザーを作成する にある 「CloudWatch エージェントをオンプレミスサーバーで実行するために必要な IAM ユーザーを作成するには」の手順を行います。
注)製品ガイドには、「IAM 役割に関連付けられたアクセス・キーとアクセス・シークレットは、 補助構成ファイル内の aws/資格情報ファイルで更新する必要があります。」と記載されています。
実際は、アクセス・キーと、アクセス・シークレット取得のためには、IAMロールではなく、IAMユーザーを作成します。
IAM コンソール (https://console.aws.amazon.com/iam/) を開き、ユーザーの追加をクリックします。
任意のユーザー名を設定し、「アクセスキー・プログラムによるアクセス」をチェックします。
「既存のポリシーを直接アタッチ」を選択し、「CloudWatchAgentServerPolicy」ポリシーを割り当てます。
準備3:AMD64 CentOS RPM と CloudWatch エージェントの署名ファイルの取得
AWSのマニュアル コマンドラインを使用して CloudWatch エージェントをダウンロードおよび設定するから amazon-cloudwatch-agent.rpmとamazon-cloudwatch-agent.rpm.sig を取得します。
IBM Security Verify Access Extension for Amazon CloudWatch Agent 導入
いよいよExtentionを導入します。
LMIにアクセスして、「システム」-「更新およびライセンス登録」-「拡張機能」を選択します。
「インストール」タブで、「パッケージの参照」ボタンから「amazonCloudWatchAgent_v10050_and_newer.ext」ファイルを選択します。
「構成」タブを選択して、以下の通り設定します。
設定した内容を確認して、「インストール」をクリックします。
項目 | 設定 |
---|---|
Extention ID | デフォルトのまま |
Resion | AWSのリージョンを指定(例:ap-northeast-1) |
Access key | 準備2:IAMユーザーの作成で取得したアクセスキーID |
Secret key | 準備2:IAMユーザーの作成で取得したシークレットアクセスキー |
ファイル添付欄 | 準備3:AMD64 CentOS RPM と CloudWatch エージェントの署名ファイルの取得で取得した amazon-cloudwatch-agent.rpm、amazon-cloudwatch-agent.rpm.sigファイルを添付 |
LMIの「システム」-「補助構成ファイル」に、Cloudwatch Agentの設定と、資格情報(amazon-cloudwatch-agent.jsonとcredentials )のファイルが含まれています。
また、LMIの「監視」-「アプリケーション・ログ・ファイル」にCloudwatch Agentのログが出力されていました。
Cloud Watchでのメトリクス確認について
IBM Security Verify Access の再起動は行わずに、Cloudwatch でメトリクスを確認します。
「メトリクス」-「すべてのメトリクス」を選択し、「参照」-「CWAgent」をクリックします。
3つのメトリクスのメニューが表示されていました。
device,fstype,host,path には、ディスクのトータルと使用率のメトリクスが含まれています。
hostには、メモリ使用率がのメトリクスが含まれていました。
参照したいメトリクスを選択すると、グラフ化して表示できました。
最後に
今回は、IBM Security Verify Access Extension for Amazon CloudWatch Agentの導入を行い、CloudWatch上でメトリクスを確認してみました。