AWSターゲットの追加

Turbonomicのユーザーインターフェイスに AWS ターゲットを追加し、 AWS 環境のワークロードを監視・最適化します。 このターゲットでは、 Turbonomic が AWS に接続する際に使用する IAM ID を指定します。

前提条件

このタスクを実行する前に、 AWS で必要な IAM アイデンティティを設定してください。

  • マルチアカウント・ターゲット

    このターゲットは複数の AWS アカウントにアクセスできます。 マルチアカウントターゲットを使えば、 AWS のアカウントを Turbonomicで効率的に管理することができます。

    このターゲットに対して、管理アカウント用の IAMロールまたは IAMユーザーと、メンバーアカウント用のクロスアカウント IAMロールを設定する。

  • シングル・アカウント・ターゲット

    このターゲットは単一の AWS アカウントにアクセスできます。 アカウントに IAMロールまたは IAMユーザーを設定する。

注:

シングル・アカウント・ターゲットとともにマルチアカウント・ターゲットを設定することも可能である。 たとえば、 AWS 管理アカウントと、1 つを除くすべてのメンバーアカウントにアクセスするマルチアカウント・ターゲットと、除外されたメンバーアカウントにアクセスするシングルアカウント・ターゲットを構成できます。 複数のターゲットを設定する場合は、 AWS アカウントが複数のターゲットに存在しないことを確認してください。 そうでない場合、同じアカウントにアクセスする複数のターゲットが存在するため、ターゲット設定ページに重複ターゲットに関する通知が表示される。 そのアカウントにアクセスしているのが1人だけになるまで、ターゲットを更新するか削除する必要がある。

マルチアカウント AWS ターゲットの追加

  1. Settings > Target configurationをクリックします。

  2. ターゲット設定ページで、ターゲットの追加をクリックします。

  3. ターゲット選択ページで、 AWSをクリックします。

  4. サイドパネルで接続要件を確認し、ターゲットに接続をクリックします。

  5. 接続概要の設定を行います。

    • 表示名

      この接続を一意的に識別する名前を指定します。

      この名前は表示専用であり、 AWS内のどの名前とも一致する必要はありません。

    • アカウントの範囲

      複数のアカウントを選択します。

      先に進む前に、管理アカウント用の IAMロールまたは IAMユーザー、およびメンバーアカウント用のクロスアカウント IAMロールを必ず設定してください。

    • AWS GovCloud (米国) アカウントの切り替え

      有効にすると、 Turbonomic はターゲットを AWS GovCloud アカウントとして識別します。

  6. アカウントのアクセス設定を行います。

    • 管理アカウントにIAMロールを設定した場合:

      1. IAM Role タブをクリックします。

      2. IAM 役割の ARN (Amazon リソース名) を指定します。

        ARN は、セキュリティー資格情報を共有せずにリソースを管理するために必要な特定の権限を Turbonomic に付与するセキュア接続を許可します。

    • 管理アカウントにIAMユーザーを設定した場合:

      1. IAM User タブをクリックします。

      2. IAM ユーザーに関連付けられたアクセス・キー ID を指定します。

        アクセス・キーは、IAM ユーザーまたは AWS アカウントの root ユーザーの長期資格情報です。

        IAMにおけるセキュリティのベストプラクティスを見る

      3. IAM ユーザーに関連付けられた秘密アクセス・キーを指定します。

  7. メンバーアカウントのアクセス設定を行います。

    1. このページでIAMロール名を指定します。 英数字および/または以下の文字のみを使用してください:

      + = , . @ _ -

      Turbonomicが組織内のメンバーアカウントを自動的に検出するために使用する、クロスアカウントIAMロールの名前(ARNではありません)を指定します。 この名前は一意でなければならず、メンバー・アカウントに割り当てられたIAMロールで使用してはならない。

    2. あなたの許可要件を満たすポリシーを確認し、選択します。

    3. Download templateをクリックすると、選択したポリシーに基づいた CloudFormation テンプレートがダウンロードされます。

    4. 管理アカウントがIAMロールを使用している場合:

      Launch CloudFormationをクリックして、各メンバーアカウントにIAMロールをデプロイする StackSetを作成します。 詳細な手順については、このトピックを参照してください。

      管理アカウントがIAMユーザーを使用している場合:

      Launch CloudFormationをクリックして、各メンバーアカウントにIAMロールをデプロイする StackSetを作成します。 詳細な手順については、このトピックを参照してください。

  8. Proxy の構成

    プロキシーを介して接続する場合にのみ、プロキシー情報を指定します。

    • プロキシー・ホスト名または IP アドレス

      このターゲットに使用されるプロキシーのアドレスを指定します。

    • プロキシー・ポート

      このターゲットに使用されるプロキシーで使用するポートを指定します。 デフォルトでは、ポートは8080である。

    • プロキシー・ユーザー名

      プロキシーで使用するユーザー名を指定します。

    • プロキシー・パスワード

      プロキシーで使用するパスワードを指定します。

    • HTTPS を使用した接続

      HTTPSで プロキシに接続する場合は、このオプションを選択してください。

シングルアカウント AWS ターゲットの追加

  1. Settings > Target configurationをクリックします。

  2. ターゲット設定ページで、ターゲットの追加をクリックします。

  3. ターゲット選択ページで、 AWSをクリックします。

  4. サイドパネルで接続要件を確認し、ターゲットに接続をクリックします。

  5. 接続概要の設定を行います。

    • 表示名

      この接続を一意的に識別する名前を指定します。

      この名前は表示専用であり、 AWS内のどの名前とも一致する必要はありません。

    • アカウントの範囲

      シングルアカウントを選択します。

      先に進む前に、アカウントに IAMロールまたは IAMユーザを設定してください。

    • AWS GovCloud (米国) アカウントの切り替え

      有効にすると、 Turbonomic はターゲットを AWS GovCloud アカウントとして識別します。

  6. アカウントのアクセス設定を行います。

    • IAMロールを設定した場合:

      1. IAM Role タブをクリックします。

      2. IAM 役割の ARN (Amazon リソース名) を指定します。

        ARN は、セキュリティー資格情報を共有せずにリソースを管理するために必要な特定の権限を Turbonomic に付与するセキュア接続を許可します。

    • IAMユーザーを設定した場合:

      1. IAM User タブをクリックします。

      2. IAM ユーザーに関連付けられたアクセス・キー ID を指定します。

        アクセス・キーは、IAM ユーザーまたは AWS アカウントの root ユーザーの長期資格情報です。

        IAMにおけるセキュリティのベストプラクティスを見る

      3. IAM ユーザーに関連付けられた秘密アクセス・キーを指定します。

  7. Proxy の構成

    プロキシーを介して接続する場合にのみ、プロキシー情報を指定します。

    • プロキシー・ホスト名または IP アドレス

      このターゲットに使用されるプロキシーのアドレスを指定します。

    • プロキシー・ポート

      このターゲットに使用されるプロキシーで使用するポートを指定します。 デフォルトでは、ポートは8080である。

    • プロキシー・ユーザー名

      プロキシーで使用するユーザー名を指定します。

    • プロキシー・パスワード

      プロキシーで使用するパスワードを指定します。

    • HTTPS を使用した接続

      HTTPSで プロキシに接続する場合は、このオプションを選択してください。

AWSターゲットを追加した

これで、 AWSに接続するために必要なタスクが完了しました。

  • Turbonomic は、 AWS ワークロードと請求データをモニターし、これらのワークロードを可能な限り低いコストで最適化するためのアクションを推奨できるようになりました。

    詳しくは、以下のトピックを参照してください。

  • AWS との契約に基づいてワークロードの価格調整を行う場合、 Turbonomic ユーザーインターフェースの 「設定」 > 「請求とコスト」 > 「価格調整 」にて、価格調整を手動で設定します。 価格調整が設定されていない場合、 Turbonomic はオンデマンド価格設定を使用するため、 Turbonomicのコスト情報が正しくなくなる可能性があります。 詳しくは、この トピックを参照してください。

単一口座のターゲットを複数口座のターゲットに統合する

このセクションの説明は、以下のシナリオに適用されます:

  • バージョン 8.14.3 またはそれ以前のバージョンから 8.14.4 またはそれ以降に更新しました。 バージョン 8.14.4 では、複数のアカウントにアクセスするマルチアカウント・ターゲットを設定できる。

    アップデート後、既存の AWS ターゲットはシングルアカウントターゲットとみなされます。 効率化のために、これらのターゲットを複数アカウントのターゲットに統合したい。

  • バージョン 8.14.4 またはそれ以降に設定し、マルチアカウントターゲットに統合したい。

  1. (推奨)単一アカウントのターゲットを削除する。 このタスクを実行しないと、後のタスクで作成したマルチアカウントターゲットの詳細を表示したときに、重複ターゲットに関する通知が表示されます。

    設定 > ターゲット設定に移動し、ターゲットを個別に削除する。

    マルチアカウントへの移行をシームレスに行うため、 Turbonomic は、データ保持設定に基づき、削除予定でない限り、削除されたターゲットのデータを保持します。 データ損失の可能性を防ぐため、既存のターゲットを削除した後、すぐにマルチアカウントターゲットを設定することをお勧めします。

  2. マルチアカウント・ターゲットを設定する。

    1. AWS で、メンバー・アカウントを管理する管理アカウントの IAM ユーザー または IAM ロールを設定する。

      IAM IDを設定したら、以下の情報を記録する。 この情報は、 Turbolonomic のユーザーインターフェイスでマルチアカウント・ターゲットを追加する際に必要となります。

      • IAMロールの場合は、ARNを記録する。

      • IAMユーザーの場合、アクセス・キーIDとシークレット・アクセス・キーを記録する。

    2. AWS で、メンバーアカウントにクロスアカウント IAMロールを設定する。 Turbonomic のマルチアカウント・ターゲットは、このロールを使ってメンバーアカウントを検出します。

      ロールを設定したら、IAMロール名(ARNではない)を記録する。 この情報は、マルチアカウント・ターゲットを追加するときに必要です。 デフォルト名は Turbonomic_Org_Access

  3. Turbonomicのユーザーインターフェイスでマルチアカウントターゲットを追加します。

    1. Settings > Target configurationをクリックします。

    2. ターゲット設定ページで、ターゲットの追加をクリックします。

    3. ターゲット選択ページで、 AWSをクリックします。

    4. サイドパネルで接続要件を確認し、ターゲットに接続をクリックします。

    5. 接続概要の設定を行います。

      • 表示名

        この接続を一意的に識別する名前を指定します。

        この名前は表示専用であり、 AWS内のどの名前とも一致する必要はありません。

      • アカウントの範囲

        複数のアカウントを選択します。

    6. アカウントのアクセス設定を行います。

      IAMロールを設定した場合:

      1. IAM Role タブをクリックします。

      2. IAM 役割の ARN (Amazon リソース名) を指定します。

        ARN は、セキュリティー資格情報を共有せずにリソースを管理するために必要な特定の権限を Turbonomic に付与するセキュア接続を許可します。

      IAMユーザーを設定した場合:

      1. IAM User タブをクリックします。

      2. IAM ユーザーに関連付けられたアクセス・キー ID を指定します。

        アクセス・キーは、IAM ユーザーまたは AWS アカウントの root ユーザーの長期資格情報です。

        IAMにおけるセキュリティのベストプラクティスを見る

      3. IAM ユーザーに関連付けられた秘密アクセス・キーを指定します。

    7. メンバーアカウントのアクセス設定を行います。

      1. このページでIAMロール名を指定します。 英数字および/または以下の文字のみを使用してください:

        + = , . @ _ -

        Turbonomicが組織内のメンバーアカウントを自動的に検出するために使用する、クロスアカウントIAMロールの名前(ARNではありません)を指定します。 この名前は一意でなければならず、メンバー・アカウントに割り当てられたIAMロールで使用してはならない。

    8. ターゲットの追加手順を完了し、 Add targetをクリックする。

  4. 新しいマルチアカウント・ターゲットを確認する。

    Target設定ページで、追加したマルチアカウントターゲットを見つけ、 Viewをクリックします。

    • 現在の状態] タブには、マルチアカウント・ターゲットのステータスが表示されます。 ターゲットに設定したアカウントの検出に問題がある場合は、ステータスに警告が表示されます。

      現在の状態タブ

      このセクションの冒頭で説明したように、個々のターゲットを削除しなかった場合、[ Current state] タブには、重複ターゲットを知らせる通知も表示されます。 これらのターゲットが管理している AWS アカウントは、今セットアップしたマルチアカウントターゲットの一部として検出されるため、これらの個々のターゲットを削除することをお勧めします。 ターゲットが削除されると、通知は表示されなくなります。

    • 関連するターゲット] タブには、マルチアカウント・ターゲットが管理するアカウントの数と、いずれかのアカウントに問題がある場合の警告アイコンが表示されます。 タブをクリックして、口座の詳細を確認してください。

      関連ターゲットタブ