AWS の設定

Turbonomicで使用するために IAM ユーザーをセットアップするには、以下のタスクを実行します。

Turbonomicのあらゆる展開において、 AWSが以下のいずれかのアカウントに接続する際に使用するIAMユーザーを設定することができます

  • AWSのマルチアカウント対象の管理アカウント

    Turbonomicで AWSを使用して複数のアカウントを管理したい場合は、このトピックの手順に従って、管理アカウント用のIAMユーザーを設定してください。

    注:

    Turbonomic SaaS の展開では、IAMロールを設定することもできます。 IAMロールを希望する場合は、このトピックをスキップして、 このトピックの指示に従ってください。

    メンバーアカウントについては、 クロスアカウントIAMロールと呼ばれるIAMロールを設定する必要があります。

  • 単一アカウントの管理またはメンバーアカウント AWS 対象

    Turbonomicで AWSを使用して単一のアカウント(管理アカウントまたはメンバーアカウント)のみを管理したい場合は、このトピックの手順に従って、そのアカウント用のIAMユーザーを設定します。

    注:

    Turbonomic SaaS の展開では、IAMロールを設定することもできます。 IAMロールを希望する場合は、このトピックをスキップして、 このトピックの指示に従ってください。

ガイドライン

  • Turbonomic では、必要な権限を持つ IAM ユーザー・グループをセットアップしてから、そのグループに IAM ユーザーを追加することをお勧めします。

  • セットアップする IAM ユーザーが請求データへの Turbonomic アクセス権限も付与する場合、その IAM ユーザーには、データ・エクスポートが含まれている S3 バケットへのアクセス権限が必要です。 請求処理アクセスは必要ありません。

    AWS Billing ターゲットは、 S3 バケットに保存されているデータエクスポートから、 Turbonomic に課金データへのアクセスを許可します。 Turbonomicはこのデータを使って、コストを完全に認識した上でワークロードを最適化し、割引や請求ファミリーの関係を発見し、過去のクラウド費用を可視化します。

    注:

    後のタスクでデータ・エクスポートをセットアップします。

タスクの概要

IAMユーザーを設定するには、 AWSで以下の作業を行います

  1. Turbonomic が AWSに接続するために必要な権限を指定する IAM ポリシーを作成します。

  2. IAM ユーザーを作成し、作成したポリシーをそのユーザーに割り当てます。

  3. IAM ユーザーのアクセス・キーを生成します。

IAMポリシーの作成

  1. AWS 管理コンソールにサインインし、IAM コンソールを開きます。

    https://console.aws.amazon.com/iam/

  2. ナビゲーションペインで、ポリシーを選択します。

  3. 「ポリシーの作成」を選択します。

  4. 「ポリシー・エディター」 セクションで、 「JSON」を選択します。

  5. Turbonomicの最小権限が記載されたJSONファイルをダウンロードし、その権限を JSONフィールドにコピーします。

    ダウンロードが必要なJSONファイルは、 AWSアカウント(詳細は本トピックの冒頭を参照)と、そのアカウント内のワークロードで許可されている操作によって異なります。 ダウンロードするJSONファイルを以下から選択してください。

    アカウント Turbonomicの運用 ダウンロード・リンク
    AWSのマルチアカウント対象の管理アカウント ワークロードを監視し、ワークロードに対するアクションを実行する 最小限の権限
    AWSのマルチアカウント対象の管理アカウント ワークロードを監視する。 ワークロードに対するアクションAWS 上で実行されます。 最小限の権限
    単一アカウントのAWS ターゲットの管理アカウントまたはメンバーアカウント ワークロードを監視し、ワークロードに対するアクションを実行する 最小限の権限
    単一アカウントのAWS ターゲットの管理アカウントまたはメンバーアカウント ワークロードを監視する。 ワークロードに対するアクションAWS 上で実行されます。 最小限の権限

    データエクスポートで課金データを取得するには、課金データ監視の最小権限を使用します。

    注:

    権限と Turbonomic による権限の使用方法については、 「リファレンス: AWS 権限」を参照してください。

  6. ポリシーの検証中に生成されたセキュリティー警告、エラー、または一般警告をすべて解決してから、 「次へ」を選択します。

  7. 「レビューと作成」 ページで、作成するポリシーの 「ポリシー名」「説明」 (オプション) を入力します。

  8. 「ポリシーの作成」を選択します。

IAMユーザーの作成

  1. IAM コンソールのナビゲーション・ペインで、 「ユーザー」 を選択し、 「ユーザーの作成」を選択します。

  2. 任意のユーザー名を指定し、 「次へ」を選択します。

  3. 「ポリシーの直接関連付け (Attach policies directly)」を選択し、前のタスクで作成した 1 つ以上のポリシーを選択し、 「次へ」を選択します。

  4. ユーザーの詳細を確認して、 「ユーザーの作成」を選択します。

IAMユーザー用のアクセスキーの生成

  1. IAM コンソールのナビゲーション・ペインで、 「ユーザー」 を選択し、前のタスクで作成したユーザーを選択します。

  2. 「セキュリティー資格情報」を選択し、 「アクセス・キー」 セクションまでスクロールして、 「アクセス・キーの作成」を選択します。

  3. 「サード・パーティー・サービス」 を選択し、 「次へ」を選択します。

  4. (オプション) アクセス・キーの目的を記述する記述タグ値を設定します。

  5. 「アクセス・キーの作成」を選択します。

  6. アクセス・キー ID と秘密アクセス・キーを記録します。 この情報は、後で Turbonomic ユーザー・インターフェースで AWS ターゲットを 追加 するときに必要になります。

次のステップ

先ほど設定したIAMユーザーが対象の場合:

  • マルチアカウント対象の管理アカウントで、メンバーアカウント用のクロスアカウントIAMロールを設定しました。 詳細は、 このトピックを参照してください。

  • 単一アカウントの対象における管理アカウントまたはメンバーアカウントの場合、アカウントをまたがるIAMロールを設定する必要はありません。 次のステップは AWSで使用するためのデータエクスポートの設定です。 詳しくは、この トピックを参照してください。