Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
20240509 CloudWatch でいろいろなものを監視してみよう
Search
Masaru Ogura
May 09, 2024
Technology
1
300
20240509 CloudWatch でいろいろなものを監視してみよう
2024/5/9 クラメソさっぽろIT勉強会 (仮) #2 の資料です。
Masaru Ogura
May 09, 2024
Tweet
Share
More Decks by Masaru Ogura
See All by Masaru Ogura
20241218 私の気になる VPC 周りのアップデート
masaruogura
0
130
20240530 Backlogでスクラムを回してみよう
masaruogura
0
340
20240516 JAWS-UG 朝会 運営の裏側
masaruogura
1
230
20240329 第34回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
46
20240216 Amazon Linux 2 を 2023 に移行してみた
masaruogura
1
6.9k
20240202 第33回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
40
20231215 第32回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
27
20230928 第31回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
25
20230630 AWS認定のすすめ
masaruogura
1
680
Other Decks in Technology
See All in Technology
現場データから見える、開発生産性の変化コード生成AI導入・運用のリアル〜 / Changes in Development Productivity and Operational Challenges Following the Introduction of Code Generation AI
nttcom
0
360
名刺メーカーDevグループ 紹介資料
sansan33
PRO
0
940
AIとともに歩んでいくデザイナーの役割の変化
lycorptech_jp
PRO
0
550
プレーリーカードを活用しよう❗❗デジタル名刺交換からはじまるイベント会場交流のススメ
tsukaman
0
190
大規模サーバーレスAPIの堅牢性・信頼性設計 〜AWSのベストプラクティスから始まる現実的制約との向き合い方〜
maimyyym
10
5k
いまからでも遅くない!SSL/TLS証明書超入門(It's not too late to start! SSL/TLS Certificates: The Absolute Beginner's Guide)
norimuraz
0
280
『バイトル』CTOが語る! AIネイティブ世代と切り拓くモノづくり組織
dip_tech
PRO
1
130
Claude Code Subagents 再入門 ~cc-sddの実装で学んだこと~
gotalab555
10
17k
物体検出モデルでシイタケの収穫時期を自動判定してみた。 #devio2025
lamaglama39
0
240
コンテキストエンジニアリング入門〜AI Coding Agent作りで学ぶ文脈設計〜
kworkdev
PRO
3
2k
SCONE - 動画配信の帯域を最適化する新プロトコル
kazuho
1
180
React19.2のuseEffectEventを追う
maguroalternative
2
530
Featured
See All Featured
Site-Speed That Sticks
csswizardry
13
910
What’s in a name? Adding method to the madness
productmarketing
PRO
24
3.7k
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
PRO
23
1.5k
Practical Orchestrator
shlominoach
190
11k
[Rails World 2023 - Day 1 Closing Keynote] - The Magic of Rails
eileencodes
37
2.6k
Facilitating Awesome Meetings
lara
56
6.6k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
127
54k
The Language of Interfaces
destraynor
162
25k
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
132
19k
A designer walks into a library…
pauljervisheath
209
24k
How GitHub (no longer) Works
holman
315
140k
Making the Leap to Tech Lead
cromwellryan
135
9.6k
Transcript
CloudWatch でいろいろなものを監視してみよう 2024/5/9 Thu Masaru Ogura
自己紹介 • 小倉 大 (おぐらまさる) Facebook : https://www.facebook.com/masaru.ogura.71 Twitter :
@MasaruOgura • 株式会社サーバーワークス • パーソル&サーバーワークス株式会社 • ススキノが生んだエンジニア • 2023 Japan AWS Top Engineer • 2020 - 2023 Japan AWS All Certifications Engineer • AWS Samurai 2023
Amazon CloudWatch モニタリングに関する機能を提供するサービス Amazon CloudWatch Metrics AWSサービスや ユーザーシステム Amazon CloudWatch
Logs Amazon CloudWatch Alarms メトリクス送信 ログ送信 メトリクス送信 アクションの実行 Amazon EC2 Amazon RDS
Amazon CloudWatch モニタリングに関する機能を提供するサービス Amazon CloudWatch Metrics AWSサービスや ユーザーシステム Amazon CloudWatch
Logs Amazon CloudWatch Alarms メトリクス送信 ログ送信 メトリクス送信 アクションの実行 Amazon EC2 Amazon RDS メトリクスさえとれれば なんでも監視可能
EC2 で監視できること 1. ハードウェア監視 2. リソース監視 3. プロセス監視 4. ログ監視
5. URL 監視
https://medium.com/@maciej.pocwierz/how-an-empty-s3-bucket-can-make-your-aws-bill-explode- 934a383cb8b1 S3 バケットへの不正なアクセスを監視したい
S3 のアクセスログを取る方法 CloudTrail データイベント 証跡で設定
S3 のアクセスログを取る方法 S3 サーバーアクセスログ S3 バケットのプロパティタブから設定
同様のことを実施 どちらのログにも出力されず…
S3 Storage Lens (私の確認の仕方の問題かもですが) 確認できず…
まとめ • メトリクスさえとれればなんでも監視可能
ご清聴ありがとうございました。
補足資料
Amazon CloudWatch の監視設定 1. ハードウェア監視 2. リソース監視 3. プロセス監視 4.
ログ監視 5. URL 監視
1. ハードウェア監視 EC2 では 2 つのステータスをチェック システムステータスチェック (AWS 側の範囲) インスタンスステータスチェック
(利用者側の範囲) https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/monitoring-system-instance-status-check.html
1. ハードウェア監視 ステータスチェックアラームを作成 EC2 のコンソールで操作
1. ハードウェア監視 アラームの設定 (1/4)
1. ハードウェア監視 アラームの設定 (2/4) SNS トピックだけ作成され、後で通知先の設定が必要
1. ハードウェア監視 アラームの設定 (3/4)
1. ハードウェア監視 アラームの設定 (4/4)
1. ハードウェア監視 通知先の設定 (1/6) SNS のコンソールで操作
1. ハードウェア監視 通知先の設定 (2/6)
1. ハードウェア監視 通知先の設定 (3/6)
1. ハードウェア監視 通知先の設定 (4/6)
1. ハードウェア監視 通知先の設定 (5/6) 通知先に指定した E メールあてに以下のメールが届く
1. ハードウェア監視 通知先の設定 (6/6) メールのリンクをクリックすると以下の画面が表示され、メールが送信で きるようになる
2. リソース監視 標準メトリクス CloudWatch Alarm + SNS を設定 カスタムメトリクス OS
側に CloudWatch Agent をインストールし、メトリクスを CloudWatch に送信する設定 そのメトリクスに対して CloudWatch Alarm + SNS を設定
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (1/3) CloudWatch Agent のインストール $
sudo yum install amazon-cloudwatch-agent -y
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (2/3) CloudWatch Agent の設定ファイル作成 (ウィザードを使用)
$ sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-config-wizard
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (3/3) CloudWatch Agent の起動 $
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-ctl -a fetch-config -m ec2 -s -c file://opt/aws/amazon-cloudwatch- agent/bin/config.json 自動起動の有効化 $ sudo systemctl enable amazon-cloudwatch-agent.service
3. プロセス監視 CloudWatch Agent の設定ファイルを手動で変更 $ sudo vi /opt/aws/amazon-cloudwatch-agent/bin/config.json :
"procstat": [ { "exe": "httpd", "measurement": [ "pid_count" ], "metrics_collection_interval": 60 } ] :
3. プロセス監視 CloudWatch Agent の設定ファイルの反映 $ sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-ctl -a
fetch-config -m ec2 -s -c file://opt/aws/amazon-cloudwatch- agent/bin/config.json プロセスの起動確認 $ sudo systemctl status amazon-cloudwatch-agent ※設定ファイルの記述に誤りがある場合、プロセスの起動に失敗する
4. ログ監視 カスタムメトリクスを取得せずにログのみ取得する手順 カスタムメトリクスが設定済みの場合は、設定ファイルを直接編集 メトリクスフィルターを使用して監視 CloudWatch Logs に保管されたログをフィルタリングして、数値として CloudWatch Metrics
に送信する機能 https://blog.serverworks.co.jp/cloud-watch-logs-apache-access-log-setting
4. ログ監視 メトリクスフィルターの設定 (1/7) CloudWatch のコンソールで操作します。
4. ログ監視 メトリクスフィルターの設定 (2/7)
4. ログ監視 メトリクスフィルターの設定 (3/7) 検知したい文字列を入力
4. ログ監視 メトリクスフィルターの設定 (4/7) パターンをテスト をクリックして意図したログが抽出されるかを確認
4. ログ監視 メトリクスフィルターの設定 (5/7)
4. ログ監視 メトリクスフィルターの設定 (6/7)
4. ログ監視 メトリクスフィルターの設定 (7/7)
4. ログ監視 アラームの設定 (1/10) CloudWatch のコンソールで操作
4. ログ監視 アラームの設定 (2/10)
4. ログ監視 アラームの設定 (3/10) sampleMetris - ディメンションなしのメトリクス をクリック
4. ログ監視 アラームの設定 (4/10)
4. ログ監視 アラームの設定 (5/10)
4. ログ監視 アラームの設定 (6/10) 欠落データを適正 に設定
4. ログ監視 アラームの設定 (7/10)
4. ログ監視 アラームの設定 (8/10) 下にスクロールして 次へ をクリック
4. ログ監視 アラームの設定 (9/10)
4. ログ監視 アラームの設定 (10/10) 内容を確認して アラームの作成 をクリック
5. URL 監視 Synthetics Canary を設定 別の方法として、Route 53 のヘルスチェックでも可能
5. URL 監視 Synthetics Canaryの設定 (1/5) CloudWatch のコンソールで操作
5. URL 監視 Synthetics Canaryの設定 (2/5)
5. URL 監視 Synthetics Canaryの設定 (3/5) 新しいアラームを追加 をクリックすると設定項目が表示される
5. URL 監視 Synthetics Canaryの設定 (4/5) 新規作成の場合は、必要項目を入力して トピックの作成 をクリック
5. URL 監視 Synthetics Canaryの設定 (5/5)
Amazon CloudWatch の監視設定 (まとめ) 1. ハードウェア監視 2. リソース監視 3. プロセス監視
4. ログ監視 5. URL 監視
参考資料 【初心者向け】Amazon CloudWatch Metricsの概念についてのイメージをまとめてみた https://blog.serverworks.co.jp/hidaka.sutdy.cloudwatchmetrics 【初心者向け】Amazon CloudWatch Alarmについてまとめてみた https://blog.serverworks.co.jp/2023/01/16/102254 【初心者向け】Amazon
CloudWatch Logsについてまとめてみた https://blog.serverworks.co.jp/2022/12/19/095621 【Amazon CloudWatch Logs】ApacheのアクセスログをCloudWatch Logsへ収集する https://blog.serverworks.co.jp/cloud-watch-logs-apache-access-log-setting CloudWatch SyntheticsでHTTP監視をする https://blog.serverworks.co.jp/tech/2020/01/29/cloudwatch_synthetics/ EC2StatusCheckを監視してAutoRecoveryの設定をしたい https://blog.serverworks.co.jp/2021/09/22/180000