6
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

DynatraceとGoogle Cloudを連携してみた

Last updated at Posted at 2025-08-29

はじめに

みなさんこんにちは!
突然ですが、Dynatraceをご存知でしょうか。Dynatraceは、ガートナーのオブザーバビリティプラットフォーム部門のマジック・クアドラントにおいてリーダーに選出されているオブザーバビリティツールです。今回は、Google Cloudで取得したメトリクスやログをDynatraceへ連携する方法についてご紹介します。

全体像

全体像は以下の通りです。Dynatrace との連携はGKEクラスタ上にデプロイしたdynatrace-gcp-monitorコンテナを介して行います。ログはPub/Subトピックを経由し、メトリクスはPub/Subトピックを経由せずコンテナに連携されます。Pub/Subトピックやコンテナの作成については専用のシェルスクリプトが用意されおり、簡単にデプロイできます。

image1.drawio.png

作業の流れ

作業の流れは以下の通りです。基本的にはCloud Shell上でコマンドを実行することで設定が完了しますが、一部DynatraceやGoogle Cloudのコンソール上での操作が必要となります。
(●:Google Cloudで実施する作業、■:Dynatraceで実施する作業)

  1. IAMロール作成 ●
  2. ログエクスポート用Pub/Subトピック作成用のスクリプト実行 ●
  3. ログシンクの設定 ●
  4. アクセストークン発行 ■
  5. Helm デプロイ パッケージをダウンロード・展開 ●
  6. パラメータ設定 ●
  7. デプロイスクリプトを実行 ●

1.IAMロール作成

Google Cloudでの作業に必要なIAMロールを作成し、ユーザに割り当てます。ロールを定義したyamlファイルを作成した上で、公式ガイドのGCP permissionsに記載されている、以下コマンドを実行します。

gcloud iam roles create <ロール名> --project=<プロジェクトID>--file=<ロールを定義したyamlファイル>
yamlファイルの内容
title: Dynatrace GCP Monitor helm deployment role
description: Role for Dynatrace GCP Monitor helm and pubsub deployment
stage: GA
includedPermissions:
  - container.clusters.get
  - container.configMaps.create
  - container.configMaps.delete
  - container.configMaps.get
  - container.configMaps.update
  - container.deployments.create
  - container.deployments.delete
  - container.deployments.get
  - container.deployments.update
  - container.namespaces.create
  - container.namespaces.get
  - container.pods.get
  - container.pods.list
  - container.secrets.create
  - container.secrets.delete
  - container.secrets.get
  - container.secrets.list
  - container.secrets.update
  - container.serviceAccounts.create
  - container.serviceAccounts.delete
  - container.serviceAccounts.get
  - iam.roles.create
  - iam.roles.list
  - iam.roles.update
  - iam.serviceAccounts.actAs
  - iam.serviceAccounts.create
  - iam.serviceAccounts.getIamPolicy
  - iam.serviceAccounts.list
  - iam.serviceAccounts.setIamPolicy
  - pubsub.subscriptions.create
  - pubsub.subscriptions.get
  - pubsub.subscriptions.list
  - pubsub.topics.attachSubscription
  - pubsub.topics.create
  - pubsub.topics.getIamPolicy
  - pubsub.topics.list
  - pubsub.topics.setIamPolicy
  - pubsub.topics.update
  - resourcemanager.projects.get
  - resourcemanager.projects.getIamPolicy
  - resourcemanager.projects.setIamPolicy
  - serviceusage.services.enable
  - serviceusage.services.get
  - serviceusage.services.list
  - serviceusage.services.use

ユーザへのIAMロールの割り当ては、[IAMと管理]→[IAM]より対象のユーザのプリンシパルを編集します。編集画面の「+別のロールを追加」より、先ほど作成したIAMロールを選択します。

2.ログエクスポート用Pub/Subトピック作成用のスクリプト実行

Cloud ShellでPub/Subトピック作成用のスクリプトをダウンロードし、実行します。公式ガイドのConfigure log exportに記載されている、以下コマンドを実行しました。

wget https://raw.githubusercontent.com/dynatrace-oss/dynatrace-gcp-monitor/master/scripts/deploy-pubsub.sh
chmod +x deploy-pubsub.sh
./deploy-pubsub.sh --topic-name <任意のトピック名> --subscription-name <作業対象のGoogle Cloud サブスクリプション名>

3.ログシンクの設定

2で作成したPub/Subトピックに対してログを転送するために、ログシンクを設定します。[オブザーバビリティ]→[ログルーター]→[シンクを作成]よりログシンクを作成します。「シンクに含めるログの選択」で転送するログを絞り込むことができます。今回は、DynatraceとGoogle Cloud連携用のGKEクラスタに関するログを対象としました。実際の画面は以下の通りです。

image2.drawio.png

4.アクセストークン発行

連携に必要なDynatraceのアクセストークンの発行を[Access Tokens]→[新規トークンの生成]より行います。今回は、既に連携用のテンプレート(GCP サービス モニタリング)が用意されていたのでそちらを選択しました。詳細は公式ガイドのDynatrace permissionsを参照ください。

作成後に表示されるアクセストークンは「6.パラメータ設定」で使用するのでメモしておきましょう。

5.Helm デプロイ パッケージをダウンロード・展開

Cloud Shellでコンテナをデプロイするために必要なパッケージをダウンロード・展開します。公式ガイドのDownload the Helm deployment package in Google Cloud Shellに記載されているコマンドを実行しました。

wget -q "https://github.com/dynatrace-oss/dynatrace-gcp-monitor/releases/latest/download/helm-deployment-package.tar"; tar -xvf helm-deployment-package.tar; chmod +x helm-deployment-package/deploy-helm.sh

6.パラメータ設定

Cloud Shellで、5にてダウンロード・展開した、helm-deployment-package/dynatrace-gcp-monitor/values.yamlを編集してパラメータを設定します。必須パラメータは以下の通りです。その他のパラメータについては公式ガイドのConfigure parameter valuesを参照ください。

  • gcpProjectId
    連携対象となるGoogle CloudのプロジェクトID
  • deploymentType
    Dynatraceに連携する対象(logs metrics allから選択)
  • dynatraceAccessKey
    「4.アクセストークン発行」で発行したDynatraceのアクセストークン
  • dynatraceUrl
    DynatraceコンソールのURL(赤枠部分が該当)
    image3.drawio.png
  • logsSubscriptionId
    3で作成したログシンクのサブスクリプション([Pub/Sub]→[サブスクリプション]より確認、赤枠部分が該当)
    image4.drawio.png

7.デプロイスクリプトを実行

Cloud Shellでコンテナをデプロイするためのスクリプトを実行します。今回は、公式ガイドのRun the deployment scriptに記載されている以下コマンドを実行しました。

cd helm-deployment-package
./deploy-helm.sh --create-autopilot-cluster

実行前にデフォルトのリージョンを設定していないと以下エラーが発生するので注意してください。今回はエラーメッセージの指示に従って、東京リージョン(asia-northeast1)を指定しました。

ERROR: Default region not set. Set default region by running 'gcloud config set compute/region <REGION>'.

実行後、Dynatrace上でログやメトリクスが表示されていれば、連携完了です。ログ画面の場合は以下のように、「GCP」タブよりインスタンス名やプロジェクトIDなどが選択できるようになります。
image5.drawio.png

終わりに

いかがでしたでしょうか。今回はGoogle Cloudで取得したメトリクスやログをDynatraceへ連携する方法についてご紹介しました。専用のシェルスクリプトが用意されており、少ないコンソール操作で簡単に連携できる点が魅力的だと感じました。みなさんも試してみてはいかがでしょうか。この記事が参考になりましたら、「いいね」や「記事のストック」をしていただけると嬉しいです!


  • Dynatrace は、米国その他の諸国における Dynatrace LLC またはその関連会社の商標です。
  • Google Cloud は、Google LLC の商標または登録商標です。
  • その他、記載されている会社名および商品・製品・サービス名は、各社の商標または登録商標です。
6
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
6
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?