cloud watch logs ,cloud watch,cloud watch events ,cloud trail それぞれの違いとは
cloud watch logs ,cloud watch,cloud watch events ,cloud trail それぞれの違いとは:
自分の覚書
しきい値、検知間隔の設定を行い、アクションの設定を行うことが可能。
※quicksightは連携なし
「カスタムメトリクス」を用いるとメトリクスにて収集されない項目を管理することが可能。
監視項目としては
カスタムメトリクスの登録が必要。
各インスタンスにエージェントのインストールが必要だが、アプリ内でのエクセプションなどのログが出力された際の検知が可能となる。
メトリクスフィルタを作成し、該当するパターンマッチを検出する仕組みを作成し、
それに対応するアクションをcloud watchで設定することでメールを飛ばしたりが可能。
※pythonでも検知可能
検出したイベントに基づいてSNSやLambdaと連携ができるサービス
イベントソースとして
ec2やs3にデータが置かれたときみたいな形でせって
ターゲットとして
SNSやステップファンクション、ラムダを設定可能。
このサービスを使うことで、システムの安全性の観点から不正操作が発生しないようにするためのログを取得することも可能。
余談だが、quicksightとの連携については特に強力と思った
quicksight https://docs.aws.amazon.com/ja_jp/quicksight/latest/user/logging-non-api.html
athena https://docs.aws.amazon.com/ja_jp/athena/latest/ug/monitor-with-cloudtrail.html
自分の覚書
はじめにcloud watchについて
- EC2
- EMR
- EBS
- S3
しきい値、検知間隔の設定を行い、アクションの設定を行うことが可能。
※quicksightは連携なし
「カスタムメトリクス」を用いるとメトリクスにて収集されない項目を管理することが可能。
監視項目としては
- cpu使用率
- ロードアベレージ✖︎
- メモリ使用率✖︎
- swap使用率✖︎
- ディスク使用率✖︎
が確認できる。
カスタムメトリクスの登録が必要。
cloud watch logsについて
各インスタンスにエージェントのインストールが必要だが、アプリ内でのエクセプションなどのログが出力された際の検知が可能となる。メトリクスフィルタを作成し、該当するパターンマッチを検出する仕組みを作成し、
それに対応するアクションをcloud watchで設定することでメールを飛ばしたりが可能。
※pythonでも検知可能
cloud watch eventsについて
検出したイベントに基づいてSNSやLambdaと連携ができるサービスイベントソースとして
ec2やs3にデータが置かれたときみたいな形でせって
ターゲットとして
SNSやステップファンクション、ラムダを設定可能。
cloud trail
このサービスを使うことで、システムの安全性の観点から不正操作が発生しないようにするためのログを取得することも可能。余談だが、quicksightとの連携については特に強力と思った
quicksight https://docs.aws.amazon.com/ja_jp/quicksight/latest/user/logging-non-api.html
athena https://docs.aws.amazon.com/ja_jp/athena/latest/ug/monitor-with-cloudtrail.html
コメント
コメントを投稿