AWS 감시 시스템 서비스를 전반적으로 테스트하는 "One Observability Workshop"을 시행해 보았습니다.
나는 실시 후의 소감과 마음에 드는 부분을 쓸 것이다.
여기 있는 크라메소 씨의 기사에도 소개된 것을 보고 신경이 쓰였는데, 개인이 감시 시스템에 대한 서비스에 대한 이해가 약하기 때문에 실시했습니다.
주의점
실시 소감
추천도: ★☆
장점
그 다음은 실시된 기록이다.
환경 설정
Event Engine 활용
이벤트에너지는 학습회 등을 개최할 때 참가자를 대상으로 AWS 계정을 준비한다.
개인이 할 때는 개인 계좌를 사용해야 하기 때문에 이쪽은 통과하지 않습니다.
환경 설정
응용 프로그램 설계를 위한 Cloud9 환경을 준비합니다.
신경 쓰이는 곳
응용 프로그램 설계
Cloud9은 이 프레젠테이션에 사용된 프로그램의 원본 파일을 환경에 버리고 디버깅을 진행합니다.
신경 쓰이는 곳
AWS managed temporary credentials
의 설정을 해제합니다.→ 왜 꺼야 합니까?https://dev.classmethod.jp/articles/aws-cloud9-aws-managed-temporary-credentials/
https://dev.classmethod.jp/articles/execute-aws-cli-with-iam-role-on-cloud9/
설정이 해제되면 Cloud9의 솔리드 EC2 인스턴스와 연관된 IAM 역할에 대한 정보를 사용할 수 있습니다.
**
AWS Cloud9
,IAM
,AWS STS
,**의 일부 동작에 대한 제한이 있기 때문에 제한된 동작을 효과적으로 하기 위해서는 EC2 실례와 관련된 IAM 캐릭터를 설정하고 사용해야 한다.이번 하슨에서 클라우드 9의 EC2 실례를 준 IAM 역할 정책은 다음과 같다.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
]
}
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"cloud9:UpdateEnvironment"
],
"Resource": "*",
"Effect": "Deny"
}
]
}
이번 해슨이'일시적 신용이 거부되는 동작'을 이용하려고 해 신용장을 잠정 폐쇄하고 IAM 스크롤 권한을 사용한 것이다.
cdk bootstrap
가 뭐예요?AWS CDK
를 사용할 때 필요한 명령.필요한 자원이 개발되다.AWS CDK
에 자원을 만들어야 합니다.EKS 콘솔에 추가로 액세스할 수 있는 권한(옵션)
<Enter your Role ARN>
은 무엇입니까?observabilityworkshop-admin
****의 ARN을 지정했다.CDK에서 개발된 리소스 정보
#!/usr/bin/env node
import 'source-map-support/register';
import * as cdk from '@aws-cdk/core';
import { Services } from '../lib/services';
import { Applications } from '../lib/applications';
//import { EKSPetsite } from '../lib/ekspetsite'
const stackName = "Services";
const app = new cdk.App();
const stack = new Services(app, stackName, {
env: {
account: process.env.CDK_DEFAULT_ACCOUNT,
region: process.env.CDK_DEFAULT_REGION
}});
const applications = new Applications(app, "Applications", {
env: {
account: process.env.CDK_DEFAULT_ACCOUNT,
region: process.env.CDK_DEFAULT_REGION
}});
cdk.Tags.of(stack).add('Workshop','true')
이번 CDK 프로그램은 20분 정도 걸립니다.
CloudWatch ServiceLens
X-Ray 및 CloudWatch에 대한 정보를 통합적으로 액세스할 수 있습니다.
엑스레이에 익숙하지 않아서 솔직히 잘 모르겠어요.
AWS X-Ray
엑스레이에 익숙하지 않아서 잘 모르겠어요.
X-Ray를 사용하는 방법에서 별도로 확인해야 합니다.
Contributor Insights
시스템 성능에 영향을 주는 고급 관리자의 보기를 제공합니다.
예를 들어 DynamoDB의 경우 많이 읽는 PK나 SK를 확인할 수 있다.
CloudWatch Synthetics
자동 테스트× CloudWatch의 인상.
https://dev.classmethod.jp/articles/amazon-cloudwatch-synthetics/
이것을 설정하면 사용자가 오류를 만나기 전에 자동 테스트에서 오류를 발견할 수 있습니다.
또 응용 프로그램의 성능도 사용자 없이 측정할 수 있다.
CloudWatch RUM(실시간 사용자 모니터링)
아직 새로운 기능의 영어 서비스일 뿐이기 때문에 나는 이것이 중요도도 높지 않은 서비스라고 생각한다.
프론트 데스크에 JS 코드스니 애완동물을 설치하고 정면 옆 동작의 상세한 정보를 감시한다.
https://aws.amazon.com/jp/blogs/news/cloudwatch-rum/
https://dev.classmethod.jp/articles/cloudwatch-rum-overview/
CloudWatch Evidently
이쪽도 시간이 없어서 통과 못했어.
A/B 시험을 볼 수 있을 것 같아요.
https://dev.classmethod.jp/articles/amazon-cloudwatch-evidently-ga/
Container Insights
자세한 로그는 ECS, EKS에서 볼 수 있습니다.
Lambda Insights
람바다의 자세한 일지를 볼 수 있습니다.
람바다 측 설정에서 확장 감시를 켜서 이용할 수 있습니다.
https://docs.aws.amazon.com/ja_jp/lambda/latest/dg/monitoring-insights.html
기타
시행할 시간은 없지만, 한 부분과 이상 감지를 위한 설치 부분이 있어 자주 보는 클라우드워치 메트릭에 대한 자세한 견해를 알 수 있다.
또 감시과 서비스를 배울 때는 단숨에 보고 싶었다.
Reference
이 문제에 관하여(AWS 감시 시스템 서비스를 전반적으로 테스트하는 "One Observability Workshop"을 시행해 보았습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://zenn.dev/taroman_zenn/articles/458808d02d8170텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)