AWS PrivateLinkを使用したプライベート接続
PrivateLinkを使ってAWSに接続します。
AWS PrivateLink は、特定の AWS リージョン内のすべての可用性ゾーンでは使用できない場合があります。サービスをデプロイする前に、AWS PrivateLink が必要な可用性ゾーンをサポートしていることを確認してください。特定の可用性ゾーンで AWS PrivateLink を使用できない場合は、同じリージョン内の他のサポートされている可用性ゾーンを使用して、セットアップを続行することを検討してください。詳細については、AWS PrivateLink ドキュメントの「Cross-Region access」を参照してください。
AWS PrivateLink は、お客様の仮想プライベートクラウド(VPC)を使用中の AWS ホストサービスに接続し、お客様の VPC 内にあるサービスと同様に扱います。VPC エンドポイントを作成し、使用して、AWS ホストサービスに安全にアクセスし、特定の API エンドポイントとサイトを制御することができます。詳細については、https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html にある AWS PrivateLink のドキュメントを参照してください。
前提条件
AWS PrivateLink を使用して Splunk Observability Cloud を AWS に接続するには、以下が必要です:
-
アクティブなAWSアカウント
-
VPCの概念とネットワーク原則の基本的理解
リージョン内またはリージョン間で異なるアカウントを接続する
AWS PrivateLink を使用して、AWS リージョン内またはリージョン間で異なるアカウントを接続できます。以下の図は、AWS PrivateLink for Splunk Observability Cloud の仕組みの概要を示しています。
エンドポイントのAWS PrivateLinkタイプ
これらのどのエンドポイントもAWS PrivateLinkで使用できます:
-
取り込みエンドポイント。取り込みエンドポイントを使用して、アプリケーションから Splunk Observability Cloud にデータポイントを直接送信します。インジェスト API を使用して送信されたデータは、AWS クラウドサービスとのインテグレーションなど、他の方法によって Splunk Observability Cloud が収集したデータと同じように処理されます。Connect AWS to Splunk Observability Cloud を参照してください。
-
API エンドポイント。API エンドポイントを使用してデータを送受信することで、アプリケーションの相互通信が可能になります。これらのエンドポイントは、グラフ、ダッシュボード、ダッシュボードグループなどのさまざまなコンポーネントとのインタラクションのポイントとして機能します。
-
ストリームエンドポイント。ストリームエンドポイントを、ログ、メトリクス、トレースなどのオブザーバビリティデータの継続的なリアルタイム伝送に使用します。このエンドポイントは、システムパフォーマンスの監視と分析、問題の迅速な特定、システム全体のヘルスの維持にとって重要です。
AWS PrivateLinkの可用性とサービス名
使用可能な AWS ソースアカウントのリージョン、AWS PrivateLink エンドポイント URL、および各 AWS リージョンのサービス名については、次のセクションを参照してください。
AWS ソースアカウントのリージョン
サポートされている AWS ソースアカウントのリージョンについては、次のリストを参照してください。AWS アカウントのリージョンは、次のリージョンのいずれかである必要があります。
-
us-east-1:米国東部(バージニア州北部) -
us-east-2:米国東部(オハイオ州) -
us-west-1:米国西部(カリフォルニア州北部) -
us-west-2:米国西部(オレゴン州) -
af-south-1:アフリカ(ケープタウン) -
ap-east-1:アジア太平洋地域(香港) -
ap-south-2:アジア太平洋地域(ハイデラバード) -
ap-southeast-3:アジア太平洋地域(ジャカルタ) -
ap-southeast-4:アジア太平洋地域(メルボルン) -
ap-south-1:アジア太平洋地域(ムンバイ) -
ap-northeast-3:アジア太平洋地域(大阪) -
ap-northeast-2:アジア太平洋地域(ソウル) -
ap-southeast-1:アジア太平洋地域(シンガポール) -
ap-southeast-2:アジア太平洋地域(シドニー) -
ap-northeast-1:アジア太平洋地域(東京) -
ca-central-1:カナダ中部 -
ca-west-1:カナダ西部(カルガリー) -
eu-central-1:ヨーロッパ(フランクフルト) -
eu-central-2:ヨーロッパ(チューリッヒ) -
eu-west-1:ヨーロッパ(アイルランド) -
eu-west-2:ヨーロッパ(ロンドン) -
eu-west-3:ヨーロッパ(パリ) -
eu-south-1:ヨーロッパ(ミラノ) -
eu-north-1:ヨーロッパ(ストックホルム) -
me-south-1:中東(バーレーン) -
me-central-1:中東(UAE) -
sa-east-1:南米(サンパウロ)
AWS PrivateLinkのエンドポイントURL
|
Splunk Observability Cloudのレルム |
AWSリージョン |
インジェスト・エンドポイントURL |
APIエンドポイントURL |
バックフィル・エンドポイントURL |
ストリーム・エンドポイントURL |
|---|---|---|---|---|---|
|
jp0 |
AWSアジア太平洋東京(ap-northeast-1) |
近日発表予定 | |||
|
au0 |
AWSアジア太平洋シドニー(ap-southeast-2) | private-ingest.au0.signalfx.com |
近日発表予定 | ||
|
eu1 |
AWS欧州フランクフルト(eu-central-1) |
近日発表予定 | |||
|
eu0 |
AWS欧州ダブリン(eu-west-1) |
近日発表予定 | |||
|
eu2 |
AWS欧州ロンドン(eu-west-2) |
近日発表予定 | |||
|
us0 |
AWS米国東部バージニア(us-east-1) |
近日発表予定 | |||
|
us1 |
AWS米国西部オレゴン(us-west-2) |
近日発表予定 | |||
| sg0 | AWS AP シンガポール(ap-southeast-1) | private-api.sg0.signalfx.com | 近日発表予定 | private-stream.sg0.signalfx.com |
AWSプライベートリンクサービス名
|
Splunk Observability Cloudのレルム |
AWSリージョン |
インジェスト・エンドポイント・サービス名 |
APIエンドポイントサービス名 |
バックフィル・エンドポイント・サービス名 |
ストリーム・エンドポイント・サービス名 |
|---|---|---|---|---|---|
|
jp0 |
AWSアジア太平洋東京(ap-northeast-1) |
com.amazonaws.vpce.ap-northeast-1.vpce-svc-086c8167a74323e5a |
com.amazonaws.vpce.ap-northeast-1.vpce-svc-06e1951072fcabaaa |
近日発表予定 |
com.amazonaws.vpce.ap-northeast-1.vpce-svc-0aebd0dfe769cc20b |
|
au0 |
AWSアジア太平洋シドニー(ap-southeast-2) |
com.amazonaws.vpce.ap-southeast-2.vpce-svc-01e4e31c294754b6e |
com.amazonaws.vpce.ap-southeast-2.vpce-svc-0d1d69a0b1bf003cd |
近日発表予定 |
com.amazonaws.vpce.ap-southeast-2.vpce-svc-006a9808c3bf97fc1 |
|
eu1 |
AWS欧州フランクフルト(eu-central-1) |
com.amazonaws.vpce.eu-central-1.vpce-svc-0163ebbf011db95fa |
com.amazonaws.vpce.eu-central-1.vpce-svc-063722bf4a2e858a3 |
近日発表予定 |
com.amazonaws.vpce.eu-central-1.vpce-svc-022080c55adaeac78 |
|
eu0 |
AWS欧州ダブリン(eu-west-1) |
com.amazonaws.vpce.eu-west-1.vpce-svc-01c194b2265ecb86e |
com.amazonaws.vpce.eu-west-1.vpce-svc-07b08296ff84e17a0 |
近日発表予定 |
com.amazonaws.vpce.eu-west-1.vpce-svc-0d036df6dbc6ddadb |
|
eu2 |
AWS欧州ロンドン(eu-west-2) |
com.amazonaws.vpce.eu-west-2.vpce-svc-0f7427a7b9ef925b0 |
com.amazonaws.vpce.eu-west-2.vpce-svc-0719f35de75c08514 |
近日発表予定 |
com.amazonaws.vpce.eu-west-2.vpce-svc-0bc5b13127f2916ce |
|
us0 |
AWS米国東部バージニア(us-east-1) |
com.amazonaws.vpce.us-east-1.vpce-svc-0336437d577075951 |
com.amazonaws.vpce.us-east-1.vpce-svc-089b68950f5be1c22 |
近日発表予定 |
com.amazonaws.vpce.us-east-1.vpce-svc-0c7d803ea7ebe3157 |
|
us1 |
AWS米国西部オレゴン(us-west-2) |
com.amazonaws.vpce.us-west-2.vpce-svc-06376c4a9be288ee9 |
com.amazonaws.vpce.us-west-2.vpce-svc-0da2bbb45fa4c3a6b |
近日発表予定 |
com.amazonaws.vpce.us-west-2.vpce-svc-0d78b8dec1a837389 |
| sg0 | AWS AP シンガポール(ap-southeast-1) | com.amazonaws.vpce.ap-southeast-1.vpce-svc-0fbee5b92cb3d2930 | com.amazonaws.vpce.ap-southeast-1.vpce-svc-0b0a2dc64e18e84eb | 近日発表予定 | com.amazonaws.vpce.ap-southeast-1.vpce-svc-0db3c893add177f3e |
AWS PrivateLink VPCエンドポイントを設定する
以下の手順に従って、AWS PrivateLink VPC エンドポイントを作成、使用、管理します:
ステップ1: AWSアカウントIDの許可リストへの追加を申請する
以下の情報を Splunk カスタマーサポートに連絡して、AWS アカウント ID を許可リストに追加してください。
-
AWSアカウントID
- エンドポイントタイプ
-
インジェスト
-
API
-
ストリーム
-
-
AWS ソースアカウントのリージョン:AWS ソースアカウントのリージョン にリストされているリージョンの 1 つである必要があります。
-
Splunk Observability AWS アカウントのリージョン:AWSプライベートリンクサービス名 にリストされているリージョンの 1 つである必要があります。
-
同じリージョンの PrivateLink 接続を設定している場合、AWS ソースアカウントのリージョンは、Splunk Observability AWS アカウントのリージョンと同じです。
-
クロスリージョン PrivateLink 接続を設定している場合、AWS ソースアカウントのリージョンは、Splunk Observability AWS アカウントのリージョンとは異なります。
ステップ2:AWSアカウントIDが許可リストに追加されていることを確認する
以下の手順に従って、AWS アカウント ID が許可されたことを確認します。
-
AWS Management Console にログインし、AWS PrivateLink を設定する特定のリージョンで [Amazon VPC service] を開きます。
-
左のナビゲーションペインから、[PrivateLink and Lattice > Endpoints] に移動します。
-
Create endpoint を選択し、次に Endpoint services that use NLBs and GWLBs を選択します。
-
[Service Settings] の下に、VPC エンドポイントを設定している AWS リージョンに基づいて [Service Name] を入力します。AWSプライベートリンクサービス名 を使用して、適切なサービス名を指定します。
-
クロスリージョン PrivateLink 接続を設定している場合は、[Enable Cross Region endpoint] チェックボックスをオンにします。ポイント 4 で使用したサービス名に基づいて、適切な Splunk Observability リージョンを選択します。
注意: 同じリージョンで PrivateLink 接続を設定している場合は、[Enable Cross Region endpoint] チェックボックスをオンにしないでください。 - Verify Service を選択します。
- 「サービス名を確認しました」というメッセージが表示されたら、ステップ3:VPCエンドポイントを作成する に進みます。
- 「サービス名を確認できませんでした」というエラーメッセージが表示された場合、お客様のアカウント ID は指定したサービス名に対してまだ許可されていません。Splunk カスタマーサポートにご連絡の上 ステップ1: AWSアカウントIDの許可リストへの追加を申請する からリクエストの状況をご確認ください。
ステップ3:VPCエンドポイントを作成する
VPCエンドポイントを作成するには、以下の手順に従ってください:
-
[Network settings] の下で、エンドポイントを作成する VPC を選択します。
注意: [Additional setting] の下では、この時点で [Enable DNS name] を選択しないでください。このオプションは、「手順 4:エンドポイントを変更してプライベート DNS 名をアクティブ化する」で VPC エンドポイントが正常に作成された後に選択します。 -
[Subnets] の下で、エンドポイントを作成するサブネット(複数可)を選択します。
-
[Security groups] の下で、エンドポイントのトラフィックを制御するセキュリティグループ(複数可)を選択します。アウトバウンドルールを HTTPS プロトコルと 443 ポートに設定していることを確認します。
-
Create endpoint を選択します。
ステップ4:エンドポイントを修正してプライベートDNS名を有効にする
-
AWSマネジメントコンソールにログインします。
-
VPC エンドポイントを作成したリージョンの Amazon VPC service に移動します。
-
左のナビゲーション・ペインで、Endpoints を選択します。
-
変更したいVPCエンドポイントを選択します。
-
[Actions] ドロップダウンから、[Modify private DNS name] を選択します。
-
[Modify private DNS name] 設定で、[Enable private DNS names] > [Enable for this endpoint checkbox] チェックボックスをオンにします。
-
Save Changes を選択します。
これで、「AWS PrivateLink endpoint URLs table」に記載されている AWS PrivateLink URL の使用を開始できます。
VPCエンドポイントを削除する
VPCエンドポイントの一覧表示、変更、タグ付け、削除ができます。
エンドポイントを削除するには、以下の手順に従います:
-
AWS Management Console にログインし、Amazon VPC service を開きます。
-
左のナビゲーション・ペインで、Endpoints を選択します。
-
削除したいVPCエンドポイントを選択します。
-
プロンプトが表示されたら、削除を確認します。
VPCピアリングでAWSプライベートリンクを使用する
Splunk Observability Cloud で監視しているワークロードが AWS ソースアカウントのリージョン リストにない場合は、次の手順に従います。
-
AWS アカウントで既存の VPC を使用するか、AWSプライベートリンクサービス名 に記載されている Splunk Observability の AWS アカウントのリージョンのいずれかで新しい VPC を作成します。
-
ワークロードを監視しているリージョンと、手順 1 で使用した VPC が配置されているリージョンとの間に、AWS VPC ピアリングを設定します。
-
AWS PrivateLink VPCエンドポイントを設定する に従って、手順 1 で使用した VPC が配置されているリージョンから、AWS PrivateLink エンドポイントの接続をアクティブにします。
VPC ピアリングの詳細については、https://docs.aws.amazon.com/vpc/latest/peering/peering-configurations-full-access.html#two-vpcs-full-access の AWS ドキュメントを参照してください。
OpenTelemetry Collector で AWS PrivateLink を使用する
CollectorインスタンスでAWS PrivateLink URLを使用するには、Collector設定で必要な変数を更新して、指定のエンドポイントタイプを指すようにします:
|
エンドポイントタイプ |
エンドポイントURL |
例 |
|---|---|---|
|
メトリクスインジェストエンドポイント |
|
|
|
トレースインジェストエンドポイント |
|
|
|
APIエンドポイントURL |
|
|
AWS PrivateLink endpoint URLs ですべての PrivateLink URL を参照してください。
Collector の環境変数の詳細については、「環境変数」を参照してください。
問題を報告する
問題を作成、またはSplunk カスタマーサポートのリクエストを開く前に、以下の情報を収集してください:
-
何が起きましたか、どのような影響がありましたか?
-
問題が発生するまでに従っていたすべての手順。
-
結果として期待していた内容。
-
回避策を含む、問題を解決するための試み。
-
環境のオペレーティングシステム、ランタイムまたはコンパイラのバージョン、ライブラリ、フレームワーク、アプリケーションサーバー(インストルメンテーション設定を含む)。
-
問題のトラブルシューティングに役立つ可能性のあるデバッグログおよびその他のログ。
サポートを受けるには、「Support Programs」を参照してください。