Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
20240509 CloudWatch でいろいろなものを監視してみよう
Search
Sponsored
·
SiteGround - Reliable hosting with speed, security, and support you can count on.
→
Masaru Ogura
May 09, 2024
Technology
1
320
20240509 CloudWatch でいろいろなものを監視してみよう
2024/5/9 クラメソさっぽろIT勉強会 (仮) #2 の資料です。
Masaru Ogura
May 09, 2024
Tweet
Share
More Decks by Masaru Ogura
See All by Masaru Ogura
20260120 Amazon VPC のパブリックサブネットを無くしたい!
masaruogura
2
180
20251126 アウトプットの大切さについて
masaruogura
0
110
20250822 「AWS運用入門」で運用を体系的に学ぼう
masaruogura
0
70
20241218 私の気になる VPC 周りのアップデート
masaruogura
0
150
20240530 Backlogでスクラムを回してみよう
masaruogura
0
370
20240516 JAWS-UG 朝会 運営の裏側
masaruogura
1
250
20240329 第34回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
59
20240216 Amazon Linux 2 を 2023 に移行してみた
masaruogura
1
7.4k
20240202 第33回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
51
Other Decks in Technology
See All in Technology
Context Engineeringの取り組み
nutslove
0
380
登壇駆動学習のすすめ — CfPのネタの見つけ方と書くときに意識していること
bicstone
3
130
データの整合性を保ちたいだけなんだ
shoheimitani
8
3.2k
Tebiki Engineering Team Deck
tebiki
0
24k
AIが実装する時代、人間は仕様と検証を設計する
gotalab555
1
560
usermode linux without MMU - fosdem2026 kernel devroom
thehajime
0
240
顧客の言葉を、そのまま信じない勇気
yamatai1212
1
370
Amazon Bedrock Knowledge Basesチャンキング解説!
aoinoguchi
0
170
Cloud Runでコロプラが挑む 生成AI×ゲーム『神魔狩りのツクヨミ』の裏側
colopl
0
140
Bedrock PolicyでAmazon Bedrock Guardrails利用を強制してみた
yuu551
0
260
今こそ学びたいKubernetesネットワーク ~CNIが繋ぐNWとプラットフォームの「フラッと」な対話
logica0419
5
500
20260208_第66回 コンピュータビジョン勉強会
keiichiito1978
0
200
Featured
See All Featured
A Soul's Torment
seathinner
5
2.3k
世界の人気アプリ100個を分析して見えたペイウォール設計の心得
akihiro_kokubo
PRO
66
37k
Noah Learner - AI + Me: how we built a GSC Bulk Export data pipeline
techseoconnect
PRO
0
110
HU Berlin: Industrial-Strength Natural Language Processing with spaCy and Prodigy
inesmontani
PRO
0
230
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
196
71k
Done Done
chrislema
186
16k
Evolving SEO for Evolving Search Engines
ryanjones
0
130
The Illustrated Guide to Node.js - THAT Conference 2024
reverentgeek
0
260
How to Ace a Technical Interview
jacobian
281
24k
A brief & incomplete history of UX Design for the World Wide Web: 1989–2019
jct
1
300
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
359
30k
Self-Hosted WebAssembly Runtime for Runtime-Neutral Checkpoint/Restore in Edge–Cloud Continuum
chikuwait
0
340
Transcript
CloudWatch でいろいろなものを監視してみよう 2024/5/9 Thu Masaru Ogura
自己紹介 • 小倉 大 (おぐらまさる) Facebook : https://www.facebook.com/masaru.ogura.71 Twitter :
@MasaruOgura • 株式会社サーバーワークス • パーソル&サーバーワークス株式会社 • ススキノが生んだエンジニア • 2023 Japan AWS Top Engineer • 2020 - 2023 Japan AWS All Certifications Engineer • AWS Samurai 2023
Amazon CloudWatch モニタリングに関する機能を提供するサービス Amazon CloudWatch Metrics AWSサービスや ユーザーシステム Amazon CloudWatch
Logs Amazon CloudWatch Alarms メトリクス送信 ログ送信 メトリクス送信 アクションの実行 Amazon EC2 Amazon RDS
Amazon CloudWatch モニタリングに関する機能を提供するサービス Amazon CloudWatch Metrics AWSサービスや ユーザーシステム Amazon CloudWatch
Logs Amazon CloudWatch Alarms メトリクス送信 ログ送信 メトリクス送信 アクションの実行 Amazon EC2 Amazon RDS メトリクスさえとれれば なんでも監視可能
EC2 で監視できること 1. ハードウェア監視 2. リソース監視 3. プロセス監視 4. ログ監視
5. URL 監視
https://medium.com/@maciej.pocwierz/how-an-empty-s3-bucket-can-make-your-aws-bill-explode- 934a383cb8b1 S3 バケットへの不正なアクセスを監視したい
S3 のアクセスログを取る方法 CloudTrail データイベント 証跡で設定
S3 のアクセスログを取る方法 S3 サーバーアクセスログ S3 バケットのプロパティタブから設定
同様のことを実施 どちらのログにも出力されず…
S3 Storage Lens (私の確認の仕方の問題かもですが) 確認できず…
まとめ • メトリクスさえとれればなんでも監視可能
ご清聴ありがとうございました。
補足資料
Amazon CloudWatch の監視設定 1. ハードウェア監視 2. リソース監視 3. プロセス監視 4.
ログ監視 5. URL 監視
1. ハードウェア監視 EC2 では 2 つのステータスをチェック システムステータスチェック (AWS 側の範囲) インスタンスステータスチェック
(利用者側の範囲) https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/monitoring-system-instance-status-check.html
1. ハードウェア監視 ステータスチェックアラームを作成 EC2 のコンソールで操作
1. ハードウェア監視 アラームの設定 (1/4)
1. ハードウェア監視 アラームの設定 (2/4) SNS トピックだけ作成され、後で通知先の設定が必要
1. ハードウェア監視 アラームの設定 (3/4)
1. ハードウェア監視 アラームの設定 (4/4)
1. ハードウェア監視 通知先の設定 (1/6) SNS のコンソールで操作
1. ハードウェア監視 通知先の設定 (2/6)
1. ハードウェア監視 通知先の設定 (3/6)
1. ハードウェア監視 通知先の設定 (4/6)
1. ハードウェア監視 通知先の設定 (5/6) 通知先に指定した E メールあてに以下のメールが届く
1. ハードウェア監視 通知先の設定 (6/6) メールのリンクをクリックすると以下の画面が表示され、メールが送信で きるようになる
2. リソース監視 標準メトリクス CloudWatch Alarm + SNS を設定 カスタムメトリクス OS
側に CloudWatch Agent をインストールし、メトリクスを CloudWatch に送信する設定 そのメトリクスに対して CloudWatch Alarm + SNS を設定
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (1/3) CloudWatch Agent のインストール $
sudo yum install amazon-cloudwatch-agent -y
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (2/3) CloudWatch Agent の設定ファイル作成 (ウィザードを使用)
$ sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-config-wizard
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (3/3) CloudWatch Agent の起動 $
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-ctl -a fetch-config -m ec2 -s -c file://opt/aws/amazon-cloudwatch- agent/bin/config.json 自動起動の有効化 $ sudo systemctl enable amazon-cloudwatch-agent.service
3. プロセス監視 CloudWatch Agent の設定ファイルを手動で変更 $ sudo vi /opt/aws/amazon-cloudwatch-agent/bin/config.json :
"procstat": [ { "exe": "httpd", "measurement": [ "pid_count" ], "metrics_collection_interval": 60 } ] :
3. プロセス監視 CloudWatch Agent の設定ファイルの反映 $ sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-ctl -a
fetch-config -m ec2 -s -c file://opt/aws/amazon-cloudwatch- agent/bin/config.json プロセスの起動確認 $ sudo systemctl status amazon-cloudwatch-agent ※設定ファイルの記述に誤りがある場合、プロセスの起動に失敗する
4. ログ監視 カスタムメトリクスを取得せずにログのみ取得する手順 カスタムメトリクスが設定済みの場合は、設定ファイルを直接編集 メトリクスフィルターを使用して監視 CloudWatch Logs に保管されたログをフィルタリングして、数値として CloudWatch Metrics
に送信する機能 https://blog.serverworks.co.jp/cloud-watch-logs-apache-access-log-setting
4. ログ監視 メトリクスフィルターの設定 (1/7) CloudWatch のコンソールで操作します。
4. ログ監視 メトリクスフィルターの設定 (2/7)
4. ログ監視 メトリクスフィルターの設定 (3/7) 検知したい文字列を入力
4. ログ監視 メトリクスフィルターの設定 (4/7) パターンをテスト をクリックして意図したログが抽出されるかを確認
4. ログ監視 メトリクスフィルターの設定 (5/7)
4. ログ監視 メトリクスフィルターの設定 (6/7)
4. ログ監視 メトリクスフィルターの設定 (7/7)
4. ログ監視 アラームの設定 (1/10) CloudWatch のコンソールで操作
4. ログ監視 アラームの設定 (2/10)
4. ログ監視 アラームの設定 (3/10) sampleMetris - ディメンションなしのメトリクス をクリック
4. ログ監視 アラームの設定 (4/10)
4. ログ監視 アラームの設定 (5/10)
4. ログ監視 アラームの設定 (6/10) 欠落データを適正 に設定
4. ログ監視 アラームの設定 (7/10)
4. ログ監視 アラームの設定 (8/10) 下にスクロールして 次へ をクリック
4. ログ監視 アラームの設定 (9/10)
4. ログ監視 アラームの設定 (10/10) 内容を確認して アラームの作成 をクリック
5. URL 監視 Synthetics Canary を設定 別の方法として、Route 53 のヘルスチェックでも可能
5. URL 監視 Synthetics Canaryの設定 (1/5) CloudWatch のコンソールで操作
5. URL 監視 Synthetics Canaryの設定 (2/5)
5. URL 監視 Synthetics Canaryの設定 (3/5) 新しいアラームを追加 をクリックすると設定項目が表示される
5. URL 監視 Synthetics Canaryの設定 (4/5) 新規作成の場合は、必要項目を入力して トピックの作成 をクリック
5. URL 監視 Synthetics Canaryの設定 (5/5)
Amazon CloudWatch の監視設定 (まとめ) 1. ハードウェア監視 2. リソース監視 3. プロセス監視
4. ログ監視 5. URL 監視
参考資料 【初心者向け】Amazon CloudWatch Metricsの概念についてのイメージをまとめてみた https://blog.serverworks.co.jp/hidaka.sutdy.cloudwatchmetrics 【初心者向け】Amazon CloudWatch Alarmについてまとめてみた https://blog.serverworks.co.jp/2023/01/16/102254 【初心者向け】Amazon
CloudWatch Logsについてまとめてみた https://blog.serverworks.co.jp/2022/12/19/095621 【Amazon CloudWatch Logs】ApacheのアクセスログをCloudWatch Logsへ収集する https://blog.serverworks.co.jp/cloud-watch-logs-apache-access-log-setting CloudWatch SyntheticsでHTTP監視をする https://blog.serverworks.co.jp/tech/2020/01/29/cloudwatch_synthetics/ EC2StatusCheckを監視してAutoRecoveryの設定をしたい https://blog.serverworks.co.jp/2021/09/22/180000