AWS PrivateLinkを使用したプライベート接続 🔗
You can use Amazon Web Services (AWS) PrivateLink to secure your metric and traces traffic from your AWS environment to your Splunk Observability Cloud environment without exposing it to the internet.
AWS PrivateLinkは、仮想プライベートクラウド(VPC)とAWSサービスを接続し、あたかもVPC内にあるかのように扱います。VPCエンドポイントを作成して使用することで、AWSサービスに安全にアクセスし、特定のAPIエンドポイントやサイトを制御することができます。詳しくは、AWS PrivateLinkのドキュメント What is AWS PrivateLink?.
注釈
ログを Splunk Observability Cloud に送信するには、Splunk Log Observer Connect を使用します。
ログを安全に送信するには、Splunk Cloud Platform のプライベート接続 を使用します。
以下の図は、AWS PrivateLink for Splunk Observability Cloud の仕組みの概要を示しています:
前提条件 🔗
AWS PrivateLink を使用して Splunk Observability Cloud を AWS に接続するには、以下が必要です:
アクティブなAWSアカウント
VPCの概念とネットワーク原則の基本的理解
AWS PrivateLink types of endpoint 🔗
You can use any of these endpoints with AWS PrivateLink:
インジェストエンドポイント。インジェストエンドポイントを使用して、アプリケーションから直接Splunk Observability Cloudにデータポイントを送信します。インジェストAPIを使用して送信されたデータは、AWSクラウドサービス との統合など、他の方法でSplunk Observability Cloudが収集したデータと同じように処理されます。
APIエンドポイント。APIエンドポイントを使用して、アプリケーション間でデータの送受信を行うことができます。これらのエンドポイントは、チャート、ダッシュボード、ダッシュボードグループなどのさまざまなコンポーネントとのインタラクションのポイントとして機能します。
Streamエンドポイント。Streamエンドポイントは、ログ、メトリクス、トレースなどの観測可能データを継続的かつリアルタイムに送信するために使用します。このエンドポイントは、システムパフォーマンスを監視および分析し、問題を迅速に特定し、システム全体の健全性を維持するための鍵となります。
AWS PrivateLinkの可用性とサービス名 🔗
See the following tables for the AWS PrivateLink endpoint URLs and service names for each AWS region.
AWS PrivateLinkのエンドポイントURL 🔗
Splunk Observability Cloud realm |
AWSリージョン |
インジェスト・エンドポイントURL |
APIエンドポイントURL |
バックフィル・エンドポイントURL |
ストリーム・エンドポイントURL |
---|---|---|---|---|---|
jp0 |
AWS AP Tokyo (ap-northeast-1) |
近日発表予定 |
|||
au0 |
AWS AP Sydney (ap-southeast-2) |
近日発表予定 |
|||
eu1 |
AWS欧州フランクフルト(eu-central-1) |
近日発表予定 |
|||
eu0 |
AWS欧州ダブリン(eu-west-1) |
近日発表予定 |
|||
eu2 |
AWS欧州ロンドン(eu-west-2) |
近日発表予定 |
|||
us0 |
AWS米国東部バージニア(us-east-1) |
近日発表予定 |
|||
us1 |
AWS米国西部オレゴン(us-west-2) |
近日発表予定 |
AWSプライベートリンクサービス名 🔗
Splunk Observability Cloud realm |
AWSリージョン |
インジェスト・エンドポイント・サービス名 |
APIエンドポイントサービス名 |
バックフィル・エンドポイント・サービス名 |
ストリーム・エンドポイント・サービス名 |
---|---|---|---|---|---|
jp0 |
AWS AP Tokyo (ap-northeast-1) |
com.amazonaws.vpce.ap-northeast-1.vpce-svc-086c8167a74323e5a |
com.amazonaws.vpce.ap-northeast-1.vpce-svc-06e1951072fcabaaa |
近日発表予定 |
com.amazonaws.vpce.ap-northeast-1.vpce-svc-0aebd0dfe769cc20b |
au0 |
AWS AP Sydney (ap-southeast-2) |
com.amazonaws.vpce.ap-southeast-2.vpce-svc-01e4e31c294754b6e |
com.amazonaws.vpce.ap-southeast-2.vpce-svc-0d1d69a0b1bf003cd |
近日発表予定 |
com.amazonaws.vpce.ap-southeast-2.vpce-svc-006a9808c3bf97fc1 |
eu1 |
AWS欧州フランクフルト(eu-central-1) |
com.amazonaws.vpce.eu-central-1.vpce-svc-0163ebbf011db95fa |
com.amazonaws.vpce.eu-central-1.vpce-svc-063722bf4a2e858a3 |
近日発表予定 |
com.amazonaws.vpce.eu-central-1.vpce-svc-022080c55adaeac78 |
eu0 |
AWS欧州ダブリン(eu-west-1) |
com.amazonaws.vpce.eu-west-1.vpce-svc-01c194b2265ecb86e |
com.amazonaws.vpce.eu-west-1.vpce-svc-07b08296ff84e17a0 |
近日発表予定 |
com.amazonaws.vpce.eu-west-1.vpce-svc-0d036df6dbc6ddadb |
eu2 |
AWS欧州ロンドン(eu-west-2) |
com.amazonaws.vpce.eu-west-2.vpce-svc-0f7427a7b9ef925b0 |
com.amazonaws.vpce.eu-west-2.vpce-svc-0719f35de75c08514 |
近日発表予定 |
com.amazonaws.vpce.eu-west-2.vpce-svc-0bc5b13127f2916ce |
us0 |
AWS米国東部バージニア(us-east-1) |
com.amazonaws.vpce.us-east-1.vpce-svc-0336437d577075951 |
com.amazonaws.vpce.us-east-1.vpce-svc-089b68950f5be1c22 |
近日発表予定 |
com.amazonaws.vpce.us-east-1.vpce-svc-0c7d803ea7ebe3157 |
us1 |
AWS米国西部オレゴン(us-west-2) |
com.amazonaws.vpce.us-west-2.vpce-svc-06376c4a9be288ee9 |
com.amazonaws.vpce.us-west-2.vpce-svc-0da2bbb45fa4c3a6b |
近日発表予定 |
com.amazonaws.vpce.us-west-2.vpce-svc-0d78b8dec1a837389 |
AWS PrivateLink VPCエンドポイントを設定する 🔗
以下の手順に従って、AWS PrivateLink VPC エンドポイントを作成、使用、管理します:
ステップ1: AWSアカウントIDの許可リストへの追加を申請する 🔗
以下の情報を Splunk カスタマーサポートに連絡して、AWS アカウント ID を許可リストに追加してください:
AWSアカウントID
AWSリージョン
エンドポイントタイプ
インジェスト
API
ストリーム
Splunk カスタマーサポート Splunk Observability Cloud サポート にお問い合わせください。
ステップ2:AWSアカウントIDが許可リストに追加されていることを確認する 🔗
注意
以下の手順を実行する前に、AWS アカウント ID が許可リストに追加されたことを Splunk カスタマーサポートが確認するまでお待ちください。サポートには最大24時間かかる場合があります。
AWSアカウントIDが許可されていることを確認するには、以下の手順に従ってください:
AWS Management Console にログインし、AWS PrivateLink を設定する特定のリージョンで Amazon VPC service を開きます。
左のナビゲーション・ペインで、Endpoints を選択します。
Endpoint を選択し、次に Other endpoint services を選択します。
VPC エンドポイントを構成する AWS リージョンに基づいてサービス名を入力し、確認します。AWS PrivateLink サービス名テーブル を使用して、適切なサービス名を特定します。
「サービス名を確認しました」というメッセージが表示されたら、ステップ3:VPCエンドポイントを作成する に進みます。
サービス名を確認できませんでした」というエラーメッセージが表示された場合、お客様のアカウントIDは指定されたサービス名に対してまだ許可されていません。Splunkカスタマーサポートにご連絡の上、ステップ1: AWSアカウントIDの許可リストへの追加を申請する からリクエストの状況をご確認ください。
ステップ3:VPCエンドポイントを作成する 🔗
VPCエンドポイントを作成するには、以下の手順に従ってください:
AWS Management Console にログインし、AWS PrivateLink を設定する特定のリージョン内で Amazon VPC service を開きます。VPC ピアリングを設定している場合は、VPC ピアリング先のリージョンに注意してください。
左のナビゲーション・ペインで、Endpoints を選択します。
Create Endpoint を選択し、次に Other endpoint のサービスを選択します。
VPC エンドポイントを構成する AWS リージョンに基づいてサービス名を入力し、確認します。AWS PrivateLink サービス名テーブル を使用して、適切なサービス名を特定します。
エンドポイントを作成する VPC を選択します。
Select the subnet or subnets within the VPC where the endpoint will reside. Make sure to select the subnets from the appropriate availability zones.
IPアドレスのタイプを
IPv4
に設定します。Specify the security group controlling traffic for the endpoint. Set the inbound rule to HTTPS protocol and the
443
port.
設定の詳細を確認し、Create Endpoint を選択します。
Before proceeding to Step 4: Modify the endpoint to activate a Private DNS Name, confirm with Splunk Customer Support that you created the endpoint, that the service name has been verified, and that Support has activated the endpoint urls.
Step 4: Modify the endpoint to activate a Private DNS Name 🔗
To modify the endpoint to activate a Private DNS Name, follow these steps:
AWSマネジメントコンソールにログインします。
VPC エンドポイントを作成したリージョンの Amazon VPC service に移動します。
左のナビゲーション・ペインで、Endpoints を選択します。
変更したいVPCエンドポイントを選択します。
Actions を選択し、次に Modify Endpoint を選択します。
Turn on the private DNS names under the Modify private DNS name settings.
処理が完了したら、Save Changes を選択します。
これで、AWS PrivateLink endpoint URLs table に記載されている AWS PrivateLink URL の使用を開始できます。
VPCエンドポイントを削除する 🔗
VPCエンドポイントの一覧表示、変更、タグ付け、削除ができます。
エンドポイントを削除するには、以下の手順に従います:
AWS Management Console にログインし、Amazon VPC service を開きます。
左のナビゲーション・ペインで、Endpoints を選択します。
削除したいVPCエンドポイントを選択します。
プロンプトが表示されたら、削除を確認します。
高度な設定 🔗
Use AWS PrivateLink with the Collector 🔗
CollectorインスタンスでAWS PrivateLink URLを使用するには、Collector設定で必要な変数を更新して、指定のエンドポイントタイプを指すようにします:
エンドポイントタイプ |
Endpoint URL |
例 |
---|---|---|
Metric ingest endpoint |
|
|
Traces ingest endpoint |
|
|
APIエンドポイントURL |
|
|
すべてのPrivateLinkのURLは AWS PrivateLinkのエンドポイントURL で参照してください。
For information about the Collector’s environment variables see 環境変数.
Use AWS PrivateLink with VPC peering 🔗
Splunk Observability Cloudで監視しているワークロードがAWS ap-south-1
リージョンにあり、Splunk Observability Cloudアカウントが us-east-1
にあるシナリオを考えてみましょう。PrivateLinkを使用して観測可能性データを取り込みたいのですが、PrivateLinkは1つのAWSリージョン内でしか動作しません。
In this scenario, carry out the following steps:
宛先リージョンにVPCが設定されていることを確認します(この例では
us-east-1
)。そのリージョンにVPCがない場合は、新しいVPCを作成してください。AWS VPCピアリングを使用して、
ap-south-1
とus-east-1
VPCをピアリングします。us-east-1
VPCでAWS PrivateLinkを有効化します。
Learn more about VPC Peering in the AWS documentation at Two VPCs peered together .
問題を報告する 🔗
問題を作成、またはSplunk カスタマーサポートのリクエストを開く前に、以下の情報を収集してください:
何が起きましたか、どのような影響がありましたか?
問題が発生するまでに従っていたすべての手順。
結果として期待していた内容。
回避策を含む、問題を解決するための試み。
環境のオペレーティングシステム、ランタイムまたはコンパイラのバージョン、ライブラリ、フレームワーク、アプリケーションサーバー(インストルメンテーション設定を含む)。
問題のトラブルシューティングに役立つ可能性のあるデバッグログおよびその他のログ。
サポートを受ける方法は、Splunk Observability Cloudに関するサポート を参照してください。