🐡

DynatraceでAWSを監視してみる

2024/11/02に公開2

はじめに

Dynatraceで何ができるのか実際に触って学びたいなと思い、トライアルを活用してAWSと連携させてみようと思います。

Dynatraceとは

公式よると、

全ての必要な機能とセキュリティを搭載したオブザーバビリティ基盤
クラウドの複雑さを解消し、より速く、より安全な運用を実現。AIを活用した分析と自動化プラットフォームで、オブザーバビリティとセキュリティを強化しましょう。

https://www.dynatrace.com/

オンプレからパブクラ、マルチクラウドを一元的に管理し、横断的に監視・対処するオブザーバビリティ基盤です。

Dynatraceをセットアップする

既存のAWS環境をDynatraceで監視するまでのセットアップを実際にやってみました。
ざっくりとした手順は以下の通りです。

  1. Dynatraceアカウントを作成する
  2. Dynatraceでアカウント情報を取得する
  3. AWSでアクセスに必要なIAMロールを作成する

Dynatraceアカウントを作成する

Dynatraceアカウント作成は必要事項を入力すれば簡単に作成できます。
今回はトライアルを活用させてもらいました。

Dynatraceでアカウント情報を取得する

DynatraceでAWSを監視する場合、Dynatraceが稼働するAWSアカウントから監視対象のAWSアカウントにアクセスすることになります。
そこで、まず作成したアカウントのAWSアカウントIDを取得し、次のステップでアクセス元のAWSアカウントとして入力します。

まず、Settings -> Cloud and virtualization -> AWS -> Coonect new instanceで設定画面を開きます。

トークン生成ボタンを押下すると、DynatraceのAWSインスタンスIDが取得できるようになるので控えてください。

AWSでアクセスに必要なIAMロールを作成する

Dynatraceが監視対象AWSにアクセスするためのIAMロールを作成します。
IAMロール作成手順は公式を参考にしました。

To create role-based access

Download a YAML file with CloudFormation template from cloud-snippets/role_based_access_no_AG_template.yml.

Create the stack in your Amazon Console:

In your Amazon Console, go to CloudFormation.
Go to Stacks and create a new stack with new resources.
Select Template is ready, upload the template you've created above, and select Next.
In Parameters, enter the External ID.
Enter a name for your stack and select Next twice.
Review your configuration and accept the policy terms.
Select Create stack.

基本的なリソース監視であればCloudFormation templateでロール作るだけです。

前の手順で入手したDynatraceのAWSアカウントIDを入力してCloudFormationスタックをデプロイします。

Dynatrace設定で監視対象AWSアカウントを設定する

前の手順で作成したIAMロールと監視対象AWSアカウントIDを入力して接続します。

数分するとAWSリソースをDynatraceで確認できるようになっているはずです。

監視する

ダッシュボードにはデフォルトでAWSのアカウントを確認できるビューが用意されていました。

特にネットワーク分析のビューは見ていて楽しい。

今回の検証ではダッシュボードは作成しませんでしたが、さらに作り込むとさらに構成や状態を把握しやすくなるようです。

おわりに

DynatraceでAWS連携はとても簡単にセットアップできることがわかりました。
Dynatraceには認定資格があるようなので、体系的にDynatraceの機能を学び業務活用を検討していきたいと思います。

https://www.dynatrace.com/dynatrace-university/?utm_source=google&utm_medium=cpc&utm_term=dynatrace certification&utm_campaign=jp-en-brand-brand&utm_content=none&utm_campaign_id=16527149235&gclsrc=aw.ds&gad_source=1&gclid=CjwKCAjw-JG5BhBZEiwAt7JR6xN-ijlia3LNCosxlTAUOpT-USAaqiKs8gANdMWbE_6gg_Yx7nqKdBoC6-0QAvD_BwE

GitHubで編集を提案

Discussion

MeguriMeguri

突然のコメント失礼します。とても有益な記事をありがとうございます!Dynatraceの設定手順が詳しく説明されていて、私も試してみたくなりました。AWSと連携する際のIAMロールの作成が簡単だという点に驚きました。私も最近EchoAPIを使っていて、APIの監視や管理がいかに重要かを実感しています。Dynatraceと組み合わせることで、さらに運用の効率化が図れそうです。これからもDynatraceの機能を学びつつ、活用していきたいと思います

a.shirasua.shirasu

コメントありがとうございます。
フィードバックをいただけると記事を書く励みになります。
EchoAPI初めて知りました。私もEchoAPI学んでみようと思います!