AWS 감시 시스템 서비스를 전반적으로 테스트하는 "One Observability Workshop"을 시행해 보았습니다.

10055 단어 AWStech
AWS 모니터링 시스템 서비스를 통합 테스트할 수 있는 Workshop입니다.
나는 실시 후의 소감과 마음에 드는 부분을 쓸 것이다.
https://dev.classmethod.jp/articles/introduction-of-one-observability-demo-workshop/
여기 있는 크라메소 씨의 기사에도 소개된 것을 보고 신경이 쓰였는데, 개인이 감시 시스템에 대한 서비스에 대한 이해가 약하기 때문에 실시했습니다.
https://catalog.us-east-1.prod.workshops.aws/workshops/31676d37-bbe9-4992-9cd1-ceae13c5116c/ja-JP/intro

주의점

  • 그림에서 보듯이 자원을 대량으로 만들어야 하기 때문에 어느 정도의 비용 준비를 해야 한다.
  • 요금의 관점에서 볼 때 이틀 이상 실시하는 크레인을 뛰어넘는 것은 적합하지 않다.하루 안에 가서 그날 자원을 삭제해라.
  • 자원을 삭제하는 데 상당한 시간이 걸리기 때문에 클라우드 포메이션을 실시하는 창고 삭제가 만족하지 않아 관리 콘솔에서 정말 사라졌는지 확인한다.
  • 실시 소감


    추천도: ★☆
    장점
  • 전체 터치 감시 시스템을 위한 서비스.
  • 콘솔 사용법을 바탕으로 제작된 워크샵이기 때문에 시행하면 어떤 서비스인지 알 수 있다.
  • CDK로 자원을 단숨에 만들 수 있기 때문에 터치 감시 시스템의 서비스부터 시작할 수 있다.
  • 최신 감시 시스템의 서비스 업데이트도 인출되었다.
  • 좋지 않은 곳
  • 컨트롤러가 결과를 째깍째깍 보는 절차가 계속되고 지겨운 싸움과 맞붙는다.
  • 서비스 이용 방법을 알고 있지만 자세한 설명이 없기 때문에 신경 쓰는 서비스를 따로 배울 필요가 있다.
  • 음량이 커서 3~4시간이면 끝낼 수 없다.
  • 자원을 대량으로 만들다 보니 유료가 걱정돼 안절부절못한다.
  • AWS 전체에 대한 이해를 깊게 하고 AWS에서 대규모 서비스와 개인의 서비스를 운용할 때 1에서 다시 실시하는 쪽의 손잡이로 돌아가고 싶다.
    그 다음은 실시된 기록이다.

    환경 설정


    Event Engine 활용


    이벤트에너지는 학습회 등을 개최할 때 참가자를 대상으로 AWS 계정을 준비한다.
    개인이 할 때는 개인 계좌를 사용해야 하기 때문에 이쪽은 통과하지 않습니다.

    환경 설정


    응용 프로그램 설계를 위한 Cloud9 환경을 준비합니다.
    신경 쓰이는 곳
  • CloudShell에서 AWS CLI를 실행하고 CloudFormation에서 Cloud9 환경 만들기
  • template.yaml은 이쪽cloud9-cfn입니다.yamlhttps://github.com/aws-samples/one-observability-demo
  • 사용

    응용 프로그램 설계


    Cloud9은 이 프레젠테이션에 사용된 프로그램의 원본 파일을 환경에 버리고 디버깅을 진행합니다.
    신경 쓰이는 곳
  • AWS managed temporary credentials의 설정을 해제합니다.→ 왜 꺼야 합니까?

  • https://dev.classmethod.jp/articles/aws-cloud9-aws-managed-temporary-credentials/
  • 클라우드 9의 임시 신용장은 전체 방문을 가진다.
  • 클라우드 9와 관련된 IAM 정보와 일시적인 신용을 바탕으로 접근 권한을 결정한다.

  • https://dev.classmethod.jp/articles/execute-aws-cli-with-iam-role-on-cloud9/

  • 설정이 해제되면 Cloud9의 솔리드 EC2 인스턴스와 연관된 IAM 역할에 대한 정보를 사용할 수 있습니다.

  • **AWS Cloud9,IAM,AWS STS,**의 일부 동작에 대한 제한이 있기 때문에 제한된 동작을 효과적으로 하기 위해서는 EC2 실례와 관련된 IAM 캐릭터를 설정하고 사용해야 한다.

  • 이번 하슨에서 클라우드 9의 EC2 실례를 준 IAM 역할 정책은 다음과 같다.
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": "*",
                "Resource": "*"
            }
        ]
    }
    
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Action": [
                    "cloud9:UpdateEnvironment"
                ],
                "Resource": "*",
                "Effect": "Deny"
            }
        ]
    }
    

  • 이번 해슨이'일시적 신용이 거부되는 동작'을 이용하려고 해 신용장을 잠정 폐쇄하고 IAM 스크롤 권한을 사용한 것이다.
  • cdk bootstrap가 뭐예요?
  • 각 구역에서 처음 AWS CDK를 사용할 때 필요한 명령.필요한 자원이 개발되다.
  • 이 명령 이후 AWS CDK에 자원을 만들어야 합니다.

  • EKS 콘솔에 추가로 액세스할 수 있는 권한(옵션)<Enter your Role ARN>은 무엇입니까?
  • 클라우드9은 환경 제작 시 제작된 캐릭터observabilityworkshop-admin****의 ARN을 지정했다.

  • CDK에서 개발된 리소스 정보
  • 자원은 다음과 같은 원본에서 정의한다.
  • #!/usr/bin/env node
    import 'source-map-support/register';
    import * as cdk from '@aws-cdk/core';
    
    import { Services } from '../lib/services';
    import { Applications } from '../lib/applications';
    //import { EKSPetsite } from '../lib/ekspetsite'
    
    const stackName = "Services";
    const app = new cdk.App();
    
    const stack = new Services(app, stackName, { 
      env: { 
        account: process.env.CDK_DEFAULT_ACCOUNT, 
        region: process.env.CDK_DEFAULT_REGION 
    }});
    
    const applications = new Applications(app, "Applications", {
      env: { 
        account: process.env.CDK_DEFAULT_ACCOUNT, 
        region: process.env.CDK_DEFAULT_REGION 
    }});
    
    cdk.Tags.of(stack).add('Workshop','true')
    
    
  • 또한, cdk/lib/services.ts와 cdk/lib/applications.ts를 통해 상세한 자원을 정의했습니다.대량이어서 이번에는 자세히 보지 않겠습니다.

  • 이번 CDK 프로그램은 20분 정도 걸립니다.
  • 이후 감시시스템 서비스만 계속 들여다보았을 뿐 특별히 막힌 곳은 없었다.

    CloudWatch ServiceLens


    X-Ray 및 CloudWatch에 대한 정보를 통합적으로 액세스할 수 있습니다.
    엑스레이에 익숙하지 않아서 솔직히 잘 모르겠어요.

    AWS X-Ray


    엑스레이에 익숙하지 않아서 잘 모르겠어요.
    X-Ray를 사용하는 방법에서 별도로 확인해야 합니다.

    Contributor Insights


    시스템 성능에 영향을 주는 고급 관리자의 보기를 제공합니다.
    예를 들어 DynamoDB의 경우 많이 읽는 PK나 SK를 확인할 수 있다.

    CloudWatch Synthetics


    자동 테스트× CloudWatch의 인상.
    https://dev.classmethod.jp/articles/amazon-cloudwatch-synthetics/
    이것을 설정하면 사용자가 오류를 만나기 전에 자동 테스트에서 오류를 발견할 수 있습니다.
    또 응용 프로그램의 성능도 사용자 없이 측정할 수 있다.

    CloudWatch RUM(실시간 사용자 모니터링)


    아직 새로운 기능의 영어 서비스일 뿐이기 때문에 나는 이것이 중요도도 높지 않은 서비스라고 생각한다.
    프론트 데스크에 JS 코드스니 애완동물을 설치하고 정면 옆 동작의 상세한 정보를 감시한다.
    https://aws.amazon.com/jp/blogs/news/cloudwatch-rum/
    https://dev.classmethod.jp/articles/cloudwatch-rum-overview/

    CloudWatch Evidently


    이쪽도 시간이 없어서 통과 못했어.
    A/B 시험을 볼 수 있을 것 같아요.
    https://dev.classmethod.jp/articles/amazon-cloudwatch-evidently-ga/

    Container Insights


    자세한 로그는 ECS, EKS에서 볼 수 있습니다.

    Lambda Insights


    람바다의 자세한 일지를 볼 수 있습니다.
    람바다 측 설정에서 확장 감시를 켜서 이용할 수 있습니다.
    https://docs.aws.amazon.com/ja_jp/lambda/latest/dg/monitoring-insights.html

    기타


    시행할 시간은 없지만, 한 부분과 이상 감지를 위한 설치 부분이 있어 자주 보는 클라우드워치 메트릭에 대한 자세한 견해를 알 수 있다.
    또 감시과 서비스를 배울 때는 단숨에 보고 싶었다.

    좋은 웹페이지 즐겨찾기