使用するリージョンに AWS Management Console を接続します。
VPC ダッシュボードの PrivateLink and Lattice から Endpoints を選択します。
Create Endpoint をクリックします:
VPC インターフェイスエンドポイントの設定を行います
任意で Name tag を入力します。 Type で PrivateLink Ready partner services を選択します。クロスリージョン対応のインターフェイスエンドポイントを検出し、設定します:
Service name に以下の表 にある有効な PrivateLink サービス名を入力します。Service region で Enable Cross Region endpoint にチェックを入れ、Asia Pacific (Tokyo) (ap-northeast-1) を選択します。Verify service をクリックし、Service name verified の通知が表示されるまで待ちます。
注: 上記の手順を完了してもサービスを検証できない場合は、Datadog サポート にお問い合わせください。Network Settings で、VPC インターフェイスエンドポイントをデプロイする VPC を選択します。
Enable DNS name が有効になっていることを確認します。
Subnets で、VPC インターフェイスエンドポイントを配置する 1 つ以上のサブネットを選択します。
Security Groups で、この VPC エンドポイントにトラフィックを送信できるかどうかを制御するセキュリティグループを選択します。
注 : セキュリティグループでは TCP の 443 番ポートへのインバウンドトラフィックを許可する必要があります。
任意で Name tag を設定し、Create endpoint をクリックします。
ステータスが Pending から Available に変わるまで数分かかる場合があります。最大 10 分ほどかかる場合があります。想定より長引く場合は Datadog サポート にお問い合わせください。
エンドポイントのステータスが Available に更新されたら、クロスリージョンの AWS PrivateLink エンドポイントを使用して Datadog にテレメトリを送信できます。
Datadog PrivateLink サービス名 プライベート DNS 名 ログ (Agent HTTP インテーク) com.amazonaws.vpce.ap-northeast-1.vpce-svc-03e139d1f2766685b
agent-http-intake.logs.ap1.datadoghq.com
ログ (ユーザー HTTP インテーク) com.amazonaws.vpce.ap-northeast-1.vpce-svc-08799aabff1cfd8a3
http-intake.logs.ap1.datadoghq.com
API com.amazonaws.vpce.ap-northeast-1.vpce-svc-008cd79a7a09e0a1e
api.ap1.datadoghq.com
メトリクス com.amazonaws.vpce.ap-northeast-1.vpce-svc-002d904d5e69340ad
metrics.agent.ap1.datadoghq.com
コンテナ com.amazonaws.vpce.ap-northeast-1.vpce-svc-03ffd8d552f0d957d
orchestrator.ap1.datadoghq.com
プロセス com.amazonaws.vpce.ap-northeast-1.vpce-svc-0e86b29a0dc2c8a26
process.ap1.datadoghq.com
プロファイリング com.amazonaws.vpce.ap-northeast-1.vpce-svc-0d598057ecde10596
intake.profile.ap1.datadoghq.com
トレース com.amazonaws.vpce.ap-northeast-1.vpce-svc-0a5d94b2e8f6e70fc
trace.agent.ap1.datadoghq.com
Database Monitoring com.amazonaws.vpce.ap-northeast-1.vpce-svc-0cc53180ae06bb977
dbm-metrics-intake.ap1.datadoghq.com
Remote Configuration com.amazonaws.vpce.ap-northeast-1.vpce-svc-00e15ab206f23b98c
config.ap1.datadoghq.com
AWS コンソールを ap-northeast-1 に接続し、VPC エンドポイントを作成します。 Find service by name を選択します。接続したいサービスに応じて、Service Name テキストボックスに次の値を入力します: Datadog PrivateLink サービス名 ログ (Agent HTTP インテーク) com.amazonaws.vpce.ap-northeast-1.vpce-svc-03e139d1f2766685b
ログ (ユーザー HTTP インテーク) com.amazonaws.vpce.ap-northeast-1.vpce-svc-08799aabff1cfd8a3
API com.amazonaws.vpce.ap-northeast-1.vpce-svc-008cd79a7a09e0a1e
メトリクス com.amazonaws.vpce.ap-northeast-1.vpce-svc-002d904d5e69340ad
コンテナ com.amazonaws.vpce.ap-northeast-1.vpce-svc-03ffd8d552f0d957d
プロセス com.amazonaws.vpce.ap-northeast-1.vpce-svc-0e86b29a0dc2c8a26
プロファイリング com.amazonaws.vpce.ap-northeast-1.vpce-svc-0d598057ecde10596
トレース com.amazonaws.vpce.ap-northeast-1.vpce-svc-0a5d94b2e8f6e70fc
Database Monitoring com.amazonaws.vpce.ap-northeast-1.vpce-svc-0cc53180ae06bb977
Remote Configuration com.amazonaws.vpce.ap-northeast-1.vpce-svc-00e15ab206f23b98c
Verify をクリックします。Service name found が表示されない場合は、Datadog サポート にお問い合わせください。
次に、Datadog VPC サービスエンドポイントとピアリングする VPC とサブネットを選択します。VPC Peering では DNS を手動で設定する必要があるため、Enable DNS name は選択しないでください。
任意のセキュリティグループを選択して、どのトラフィックがこの VPC エンドポイントに送信されるかを制御します。
注 : セキュリティグループでは TCP の 443
番ポートへのインバウンドトラフィックを許可する必要があります 。
画面下部の Create endpoint をクリックします。成功すると次のように表示されます:
VPC エンドポイント ID をクリックし、そのステータスを確認します。 ステータスが Pending から Available に変わるまで待ちます。最大 10 分ほどかかる場合があります。 エンドポイントを作成した後は、VPC Peering を使用して別のリージョンでもこの PrivateLink エンドポイントを利用できるようにし、PrivateLink 経由で Datadog にテレメトリを送信します。詳細は AWS ドキュメントの Work With VPC Peering connections を参照してください。 使用するサービスごとにRoute53 プライベートホストゾーン を作成し、プライベートホストゾーンを ap-northeast-1
内の VPC にアタッチします。 以下の一覧を参考に、サービスと DNS 名をマッピングします:
Datadog PrivateLink サービス名 プライベート DNS 名 ログ (Agent HTTP インテーク) com.amazonaws.vpce.ap-northeast-1.vpce-svc-03e139d1f2766685b
agent-http-intake.logs.ap1.datadoghq.com
ログ (ユーザー HTTP インテーク) com.amazonaws.vpce.ap-northeast-1.vpce-svc-08799aabff1cfd8a3
http-intake.logs.ap1.datadoghq.com
API com.amazonaws.vpce.ap-northeast-1.vpce-svc-008cd79a7a09e0a1e
api.ap1.datadoghq.com
メトリクス com.amazonaws.vpce.ap-northeast-1.vpce-svc-002d904d5e69340ad
metrics.agent.ap1.datadoghq.com
コンテナ com.amazonaws.vpce.ap-northeast-1.vpce-svc-03ffd8d552f0d957d
orchestrator.ap1.datadoghq.com
プロセス com.amazonaws.vpce.ap-northeast-1.vpce-svc-0e86b29a0dc2c8a26
process.ap1.datadoghq.com
プロファイリング com.amazonaws.vpce.ap-northeast-1.vpce-svc-0d598057ecde10596
intake.profile.ap1.datadoghq.com
トレース com.amazonaws.vpce.ap-northeast-1.vpce-svc-0a5d94b2e8f6e70fc
trace.agent.ap1.datadoghq.com
Database Monitoring com.amazonaws.vpce.ap-northeast-1.vpce-svc-0cc53180ae06bb977
dbm-metrics-intake.ap1.datadoghq.com
Remote Configuration com.amazonaws.vpce.ap-northeast-1.vpce-svc-00e15ab206f23b98c
config.ap1.datadoghq.com
この情報は AWS API の DescribeVpcEndpointServices
を呼び出すか、下記のようにコマンドを実行することでも確認可能です:
aws ec2 describe-vpc-endpoint-services --service-names <service-name>`
例として、ap-northeast-1
用の Datadog メトリクスエンドポイントを取得する場合:
aws ec2 describe-vpc-endpoint-services --service-names com.amazonaws.vpce.ap-northeast-1.vpce-svc-002d904d5e69340ad | jq '.ServiceDetails[0].PrivateDnsName'
これは、Agent トラフィックの発信元となる VPC と関連付けるために必要な、プライベートホストゾーン名である metrics.agent.ap1.datadoghq.com
を返します。このレコードを上書きすると、メトリクスに関連するインテークホスト名がすべて取得されます。
それぞれの新しい Route53 プライベートホストゾーン内に、同じ名前で A レコードを作成します。Alias オプションをトグルし、Route traffic to で、Alias to VPC endpoint 、ap-northeast-1 を選び、DNS 名と関連付けられた VPC エンドポイントの DNS 名を入力します。
注 :
DNS 名を取得するには、エンドポイントサービスのプライベート DNS 名構成ドキュメントを表示する を参照してください。 Agent は、バージョン管理されたエンドポイントにテレメトリーを送信します。例えば、[version]-app.agent.ap1.datadoghq.com
は、CNAME エイリアスを介して metrics.agent.ap1.datadoghq.com
に解決されます。したがって、必要なのは metrics.agent.ap1.datadoghq.com
用のプライベートホストゾーンを設定することだけです。 Datadog PrivateLink のエンドポイントを含む ap-northeast-1
の VPC と、Datadog Agent を実行するリージョンの VPC の間で、VPC ピアリングとルーティングを構成します。
VPC が異なる AWS アカウントにある場合、続行する前に Datadog Agent を含む VPC が Route53 プライベートホストゾーンとの関連付けを許可されている必要があります。Datadog Agent が実行する VPC のリージョンと VPC ID を使用して、各 Route53 プライベートホストゾーンに対して VPC 関連付け承認 を作成します。このオプションは、AWS Console では利用できません。AWS CLI、SDK、または API を使用して構成する必要があります。
Route53 ホストゾーンを編集して、他のリージョンの VPC を追加します。
プライベートホストゾーン (PHZ) が接続されている VPC では、特定の設定、特に enableDnsHostnames
と enableDnsSupport
をオンにする必要があります。プライベートホストゾーンを使用する際の注意点 を参照してください。
Agent を再起動 し、AWS PrivateLink 経由で Datadog にデータを送信します。
DNS 名は、ap-northeast-1
の VPC の CIDR ブロックに含まれる IP アドレスに解決され、port 443
への接続に成功するはずです。
DNS がパブリック IP アドレスに解決している場合、Route53 ゾーンが代替地域の VPC に関連付けされていない か、A レコードが存在しないことが原因です。
DNS は正しく解決しているのに、port 443
への接続に失敗する場合、VPC のピアリングまたはルーティングが誤って構成されているか、ポート 443 が ap-northeast-1
の VPC の CIDR ブロックへのアウトバウンドを許可されていない可能性があります。
プライベートホストゾーン (PHZ) が接続されている VPC は、いくつかの設定をオンにする必要があります。具体的には、PHZ が関連付けられている VPC で、enableDnsHostnames
と enableDnsSupport
がオンになっている必要があります。Amazon VPC 設定 を参照してください。
ログデータを収集する場合は、Agent が HTTPS 経由でログを送信するように構成されていることを確認してください。データがまだない場合は、Agent datadog.yaml
コンフィギュレーションファイル に以下を追加します。
logs_config :
force_use_http : true
Copy
コンテナ Agent をお使いの場合は、代わりに環境変数を設定してください。
DD_LOGS_CONFIG_FORCE_USE_HTTP=true
この構成は、AWS PrivateLink と Datadog Agent で Datadog にログを送信する際に必要で、Lambda Extension では必要ありません。詳しくは、Agent のログ収集 をご参照ください。
Lambda 拡張機能で、環境変数 DD_API_KEY_SECRET_ARN
で指定した ARN を使って AWS Secrets Manager から Datadog API キーを読み込む場合、Secrets Manager 用の VPC エンドポイントを作成 する必要があります。
Agent を再起動します 。