Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
20240509 CloudWatch でいろいろなものを監視してみよう
Search
Masaru Ogura
May 09, 2024
Technology
1
210
20240509 CloudWatch でいろいろなものを監視してみよう
2024/5/9 クラメソさっぽろIT勉強会 (仮) #2 の資料です。
Masaru Ogura
May 09, 2024
Tweet
Share
More Decks by Masaru Ogura
See All by Masaru Ogura
20241218 私の気になる VPC 周りのアップデート
masaruogura
0
28
20240530 Backlogでスクラムを回してみよう
masaruogura
0
270
20240516 JAWS-UG 朝会 運営の裏側
masaruogura
1
180
20240329 第34回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
25
20240216 Amazon Linux 2 を 2023 に移行してみた
masaruogura
1
5.2k
20240202 第33回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
22
20231215 第32回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
18
20230928 第31回 JAWS-UG札幌勉強会 オープニング
masaruogura
0
17
20230630 AWS認定のすすめ
masaruogura
1
580
Other Decks in Technology
See All in Technology
30分でわかるデータ分析者のためのディメンショナルモデリング #datatechjp / 20250120
kazaneya
PRO
12
3.3k
AWS re:Invent 2024 Recap in ZOZO - Serverless で好きなものをしゃべってみた
chongmyungpark
0
920
2024年にチャレンジしたことを振り返るぞ
mitchan
0
170
Agentic RAG with LangGraph
atsushii
0
110
I could be Wrong!! - Learning from Agile Experts
kawaguti
PRO
8
1.7k
怖くない!ゼロから始めるPHPソースコードコンパイル入門
colopl
0
230
Denoで作るチーム開発生産性向上のためのCLIツール
sansantech
PRO
0
120
Alignment and Autonomy in Cybozu - 300人の開発組織でアラインメントと自律性を両立させるアジャイルな組織運営 / RSGT2025
ama_ch
1
1k
Google Cloud で始める Cloud Run 〜AWSとの比較と実例デモで解説〜
risatube
PRO
0
130
[JAWS-UG新潟#20] re:Invent2024 -CloudOperationsアップデートについて-
shintaro_fukatsu
0
150
20241220_S3 tablesの使い方を検証してみた
handy
4
850
大規模言語モデルとそのソフトウェア開発に向けた応用 (2024年版)
kazato
2
420
Featured
See All Featured
StorybookのUI Testing Handbookを読んだ
zakiyama
28
5.4k
Embracing the Ebb and Flow
colly
84
4.5k
Site-Speed That Sticks
csswizardry
2
210
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
28
2.2k
Let's Do A Bunch of Simple Stuff to Make Websites Faster
chriscoyier
507
140k
Documentation Writing (for coders)
carmenintech
67
4.5k
Raft: Consensus for Rubyists
vanstee
137
6.7k
Evolution of real-time – Irina Nazarova, EuRuKo, 2024
irinanazarova
6
480
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
226
22k
RailsConf & Balkan Ruby 2019: The Past, Present, and Future of Rails at GitHub
eileencodes
132
33k
XXLCSS - How to scale CSS and keep your sanity
sugarenia
248
1.3M
Building a Scalable Design System with Sketch
lauravandoore
460
33k
Transcript
CloudWatch でいろいろなものを監視してみよう 2024/5/9 Thu Masaru Ogura
自己紹介 • 小倉 大 (おぐらまさる) Facebook : https://www.facebook.com/masaru.ogura.71 Twitter :
@MasaruOgura • 株式会社サーバーワークス • パーソル&サーバーワークス株式会社 • ススキノが生んだエンジニア • 2023 Japan AWS Top Engineer • 2020 - 2023 Japan AWS All Certifications Engineer • AWS Samurai 2023
Amazon CloudWatch モニタリングに関する機能を提供するサービス Amazon CloudWatch Metrics AWSサービスや ユーザーシステム Amazon CloudWatch
Logs Amazon CloudWatch Alarms メトリクス送信 ログ送信 メトリクス送信 アクションの実行 Amazon EC2 Amazon RDS
Amazon CloudWatch モニタリングに関する機能を提供するサービス Amazon CloudWatch Metrics AWSサービスや ユーザーシステム Amazon CloudWatch
Logs Amazon CloudWatch Alarms メトリクス送信 ログ送信 メトリクス送信 アクションの実行 Amazon EC2 Amazon RDS メトリクスさえとれれば なんでも監視可能
EC2 で監視できること 1. ハードウェア監視 2. リソース監視 3. プロセス監視 4. ログ監視
5. URL 監視
https://medium.com/@maciej.pocwierz/how-an-empty-s3-bucket-can-make-your-aws-bill-explode- 934a383cb8b1 S3 バケットへの不正なアクセスを監視したい
S3 のアクセスログを取る方法 CloudTrail データイベント 証跡で設定
S3 のアクセスログを取る方法 S3 サーバーアクセスログ S3 バケットのプロパティタブから設定
同様のことを実施 どちらのログにも出力されず…
S3 Storage Lens (私の確認の仕方の問題かもですが) 確認できず…
まとめ • メトリクスさえとれればなんでも監視可能
ご清聴ありがとうございました。
補足資料
Amazon CloudWatch の監視設定 1. ハードウェア監視 2. リソース監視 3. プロセス監視 4.
ログ監視 5. URL 監視
1. ハードウェア監視 EC2 では 2 つのステータスをチェック システムステータスチェック (AWS 側の範囲) インスタンスステータスチェック
(利用者側の範囲) https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/monitoring-system-instance-status-check.html
1. ハードウェア監視 ステータスチェックアラームを作成 EC2 のコンソールで操作
1. ハードウェア監視 アラームの設定 (1/4)
1. ハードウェア監視 アラームの設定 (2/4) SNS トピックだけ作成され、後で通知先の設定が必要
1. ハードウェア監視 アラームの設定 (3/4)
1. ハードウェア監視 アラームの設定 (4/4)
1. ハードウェア監視 通知先の設定 (1/6) SNS のコンソールで操作
1. ハードウェア監視 通知先の設定 (2/6)
1. ハードウェア監視 通知先の設定 (3/6)
1. ハードウェア監視 通知先の設定 (4/6)
1. ハードウェア監視 通知先の設定 (5/6) 通知先に指定した E メールあてに以下のメールが届く
1. ハードウェア監視 通知先の設定 (6/6) メールのリンクをクリックすると以下の画面が表示され、メールが送信で きるようになる
2. リソース監視 標準メトリクス CloudWatch Alarm + SNS を設定 カスタムメトリクス OS
側に CloudWatch Agent をインストールし、メトリクスを CloudWatch に送信する設定 そのメトリクスに対して CloudWatch Alarm + SNS を設定
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (1/3) CloudWatch Agent のインストール $
sudo yum install amazon-cloudwatch-agent -y
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (2/3) CloudWatch Agent の設定ファイル作成 (ウィザードを使用)
$ sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-config-wizard
2. リソース監視 カスタムメトリクス (メモリ、ディスク) の取得 (3/3) CloudWatch Agent の起動 $
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-ctl -a fetch-config -m ec2 -s -c file://opt/aws/amazon-cloudwatch- agent/bin/config.json 自動起動の有効化 $ sudo systemctl enable amazon-cloudwatch-agent.service
3. プロセス監視 CloudWatch Agent の設定ファイルを手動で変更 $ sudo vi /opt/aws/amazon-cloudwatch-agent/bin/config.json :
"procstat": [ { "exe": "httpd", "measurement": [ "pid_count" ], "metrics_collection_interval": 60 } ] :
3. プロセス監視 CloudWatch Agent の設定ファイルの反映 $ sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch- agent-ctl -a
fetch-config -m ec2 -s -c file://opt/aws/amazon-cloudwatch- agent/bin/config.json プロセスの起動確認 $ sudo systemctl status amazon-cloudwatch-agent ※設定ファイルの記述に誤りがある場合、プロセスの起動に失敗する
4. ログ監視 カスタムメトリクスを取得せずにログのみ取得する手順 カスタムメトリクスが設定済みの場合は、設定ファイルを直接編集 メトリクスフィルターを使用して監視 CloudWatch Logs に保管されたログをフィルタリングして、数値として CloudWatch Metrics
に送信する機能 https://blog.serverworks.co.jp/cloud-watch-logs-apache-access-log-setting
4. ログ監視 メトリクスフィルターの設定 (1/7) CloudWatch のコンソールで操作します。
4. ログ監視 メトリクスフィルターの設定 (2/7)
4. ログ監視 メトリクスフィルターの設定 (3/7) 検知したい文字列を入力
4. ログ監視 メトリクスフィルターの設定 (4/7) パターンをテスト をクリックして意図したログが抽出されるかを確認
4. ログ監視 メトリクスフィルターの設定 (5/7)
4. ログ監視 メトリクスフィルターの設定 (6/7)
4. ログ監視 メトリクスフィルターの設定 (7/7)
4. ログ監視 アラームの設定 (1/10) CloudWatch のコンソールで操作
4. ログ監視 アラームの設定 (2/10)
4. ログ監視 アラームの設定 (3/10) sampleMetris - ディメンションなしのメトリクス をクリック
4. ログ監視 アラームの設定 (4/10)
4. ログ監視 アラームの設定 (5/10)
4. ログ監視 アラームの設定 (6/10) 欠落データを適正 に設定
4. ログ監視 アラームの設定 (7/10)
4. ログ監視 アラームの設定 (8/10) 下にスクロールして 次へ をクリック
4. ログ監視 アラームの設定 (9/10)
4. ログ監視 アラームの設定 (10/10) 内容を確認して アラームの作成 をクリック
5. URL 監視 Synthetics Canary を設定 別の方法として、Route 53 のヘルスチェックでも可能
5. URL 監視 Synthetics Canaryの設定 (1/5) CloudWatch のコンソールで操作
5. URL 監視 Synthetics Canaryの設定 (2/5)
5. URL 監視 Synthetics Canaryの設定 (3/5) 新しいアラームを追加 をクリックすると設定項目が表示される
5. URL 監視 Synthetics Canaryの設定 (4/5) 新規作成の場合は、必要項目を入力して トピックの作成 をクリック
5. URL 監視 Synthetics Canaryの設定 (5/5)
Amazon CloudWatch の監視設定 (まとめ) 1. ハードウェア監視 2. リソース監視 3. プロセス監視
4. ログ監視 5. URL 監視
参考資料 【初心者向け】Amazon CloudWatch Metricsの概念についてのイメージをまとめてみた https://blog.serverworks.co.jp/hidaka.sutdy.cloudwatchmetrics 【初心者向け】Amazon CloudWatch Alarmについてまとめてみた https://blog.serverworks.co.jp/2023/01/16/102254 【初心者向け】Amazon
CloudWatch Logsについてまとめてみた https://blog.serverworks.co.jp/2022/12/19/095621 【Amazon CloudWatch Logs】ApacheのアクセスログをCloudWatch Logsへ収集する https://blog.serverworks.co.jp/cloud-watch-logs-apache-access-log-setting CloudWatch SyntheticsでHTTP監視をする https://blog.serverworks.co.jp/tech/2020/01/29/cloudwatch_synthetics/ EC2StatusCheckを監視してAutoRecoveryの設定をしたい https://blog.serverworks.co.jp/2021/09/22/180000