RDS CloudWatch Metric収集権限設定
この文書では、データベースモニタリングでI AM ROLEのARN値を利用せずに、EC2にRDS CloudWatch Metricの収集権限を付与し、データ収集方法を案内します。
AWS CloudFormationを通じた設定
WhaTapが提供するAWS CloudFormationテンプレートを通じて、AWS IAM Policy、Role、AWS EC2 Instance Profileを自動インストールする方法です。
-
次のリンクをクリックし、スタック生成によりInstance Profileを作成してください。
RDS権限インストールページ -
EC2>InstancesでDBエージェントがインストールされているインスタンスを選択し、Actions>Security>Modify IAM roleを順番に選択してください。
-
EC2>Instances>Modify IAM roleで先だって生成したIAM RoleまたはInstance Profile Nameを入力してください。
基本値: Role(WhaTapRDSCloudWatchMetricRole), InstanceProfile(WhaTapRDSCloudWatchMetricProfile)
AWS Consoleを通じた設定
以下は、AWS Consoleを通じてAWS IAM Policy、Roleを順に生成する方法です。
AWS IAM Policy 生成
-
IAM>Policesへ進入したあとに、Create Policyボタンを選択してください。
-
設定方式をJSONを選択した後、次の内容を入力し、Nextを選択してください。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:DescribeInstanceTypes",
"elasticache:DescribeCacheClusters",
"cloudwatch:GetMetricStatistics",
"cloudwatch:ListMetrics"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"rds:DownloadDBLogFilePortion",
"rds:DescribeDBInstances",
"rds:DescribeDBLogFiles",
"rds:DescribeDBClusters"
],
"Resource": [
"arn:aws:rds:*:{AWS::ACCOUNT}:db:*",
"arn:aws:rds:*:{AWS::ACCOUNT}:cluster:*"
]
}
]
} -
ポリシー名(Policy name)を設定したあと、Create Policyボタンを選択してください。
AWS IAM Role 生成
-
IAM>Rolesへ進入したあと、Create Roleボタンを選択してください。
-
Select trusted entity段階で信頼できるNTTタイプでAWS Service、EC2を順番に選択してください。
-
Add permissoins 段階で先に作成したポリシーを選択してください。
-
Name, review, and create段階では名前と説明を作成し、Create roleボタンを選択してください。
AWS IAM Role修正
-
EC2>InstancesでDBエージェントがインストールされているインスタンスを選択し、Actions>Security>Modify IAM roleを順番に選択してください。
-
EC2>Instances>Modify IAM roleで先立って生成したIAM Roleを入力してください。
エージェント設定
whatap.confファイルにどの指標を照会するかオプションを設定してください。 arn
は省略可能です。
cloud_watch=on
#aws_region=ap-northeast-2
#aws_arn=arn:aws:iam::649024405358:role/rds-monitoring-role
cloud_watch_metrics=CPUUtilization,FreeableMemory,FreeStorageSpace,NetworkTransmitThroughput,NetworkReceiveThroughput
cloud_watch_instance=mysql-rds