AWS PrivateLinkを使用したプライベート接続 🔗
アマゾン ウェブ サービス (AWS) PrivateLink を使用すると、AWS 環境から Splunk Observability Cloud 環境へのメトリクスとトレースのトラフィックをインターネットに公開することなく保護できます。
AWS PrivateLinkは、仮想プライベートクラウド(VPC)とAWSサービスを接続し、あたかもVPC内にあるかのように扱います。VPCエンドポイントを作成して使用することで、AWSサービスに安全にアクセスし、特定のAPIエンドポイントやサイトを制御することができます。詳しくは、AWS PrivateLinkのドキュメント What is AWS PrivateLink?.
注釈
ログを Splunk Observability Cloud に送信するには、Splunk Log Observer Connect を使用します。
ログを安全に送信するには、Splunk Cloud Platform のプライベート接続 を使用します。
以下の図は、AWS PrivateLink for Splunk Observability Cloud の仕組みの概要を示しています:
前提条件 🔗
AWS PrivateLink を使用して Splunk Observability Cloud を AWS に接続するには、以下が必要です:
アクティブなAWSアカウント
VPCの概念とネットワーク原則の基本的理解
AWS PrivateLink types of endpoint 🔗
You can use any of these endpoints with AWS PrivateLink:
Ingest endpoint. Use the Ingest endpoint to send data points directly from your applications to Splunk Observability Cloud. Data sent using the Ingest API is handled in the same manner as data gathered by Splunk Observability Cloud through other methods, such as integrations with AWS cloud services.
API endpoint. Use the API endpoint to allow applications to communicate with each other by sending and receiving data. These endpoints serve as the points of interaction with different components like charts, dashboards, dashboard groups…
Stream endpoint. Use the Stream endpoint for continuous, real-time transmission of observability data such as logs, metrics, or traces. This endpoint is key for monitoring and analyzing system performance, identifying issues quickly, and maintaining overall system health.
AWS PrivateLinkの可用性とサービス名 🔗
See the following tables for the AWS PrivateLink endpoint URLs and service names for each AWS region.
AWS PrivateLinkのエンドポイントURL 🔗
AWSリージョン |
インジェスト・エンドポイントURL |
APIエンドポイントURL |
バックフィル・エンドポイントURL |
ストリーム・エンドポイントURL |
---|---|---|---|---|
ap-northeast-1 |
近日発表予定 |
|||
ap-southeast-2 |
近日発表予定 |
|||
eu-west-1 |
近日発表予定 |
|||
us-east-1 |
近日発表予定 |
|||
us-west-2 |
近日発表予定 |
AWSプライベートリンクサービス名 🔗
AWSリージョン |
インジェスト・エンドポイント・サービス名 |
APIエンドポイントサービス名 |
バックフィル・エンドポイント・サービス名 |
ストリーム・エンドポイント・サービス名 |
---|---|---|---|---|
ap-northeast-1 |
com.amazonaws.vpce.ap-northeast-1.vpce-svc-086c8167a74323e5a |
com.amazonaws.vpce.ap-northeast-1.vpce-svc-06e1951072fcabaaa |
近日発表予定 |
com.amazonaws.vpce.ap-northeast-1.vpce-svc-0aebd0dfe769cc20b |
ap-southeast-2 |
com.amazonaws.vpce.ap-southeast-2.vpce-svc-01e4e31c294754b6e |
com.amazonaws.vpce.ap-southeast-2.vpce-svc-0d1d69a0b1bf003cd |
近日発表予定 |
com.amazonaws.vpce.ap-southeast-2.vpce-svc-006a9808c3bf97fc1 |
eu-west-1 |
com.amazonaws.vpce.eu-west-1.vpce-svc-01c194b2265ecb86e |
com.amazonaws.vpce.eu-west-1.vpce-svc-07b08296ff84e17a0 |
近日発表予定 |
com.amazonaws.vpce.eu-west-1.vpce-svc-0d036df6dbc6ddadb |
us-east-1 |
com.amazonaws.vpce.us-east-1.vpce-svc-0336437d577075951 |
com.amazonaws.vpce.us-east-1.vpce-svc-089b68950f5be1c22 |
近日発表予定 |
com.amazonaws.vpce.us-east-1.vpce-svc-0c7d803ea7ebe3157 |
us-west-2 |
com.amazonaws.vpce.us-west-2.vpce-svc-06376c4a9be288ee9 |
com.amazonaws.vpce.us-west-2.vpce-svc-0da2bbb45fa4c3a6b |
近日発表予定 |
com.amazonaws.vpce.us-west-2.vpce-svc-0d78b8dec1a837389 |
AWS PrivateLink VPCエンドポイントを設定する 🔗
以下の手順に従って、AWS PrivateLink VPC エンドポイントを作成、使用、管理します:
ステップ1: AWSアカウントIDの許可リストへの追加を申請する 🔗
以下の情報を Splunk カスタマーサポートに連絡して、AWS アカウント ID を許可リストに追加してください:
AWSアカウントID
AWSリージョン
エンドポイントタイプ
インジェスト
API
ストリーム
Splunk カスタマーサポート Splunk Observability Cloud サポート にお問い合わせください。
ステップ2:AWSアカウントIDが許可リストに追加されていることを確認する 🔗
注意
以下の手順を実行する前に、AWS アカウント ID が許可リストに追加されたことを Splunk カスタマーサポートが確認するまでお待ちください。サポートには最大24時間かかる場合があります。
AWSアカウントIDが許可されていることを確認するには、以下の手順に従ってください:
AWS Management Console にログインし、AWS PrivateLink を設定する特定のリージョンで Amazon VPC service を開きます。
左のナビゲーション・ペインで、Endpoints を選択します。
Endpoint を選択し、次に Other endpoint services を選択します。
VPC エンドポイントを構成する AWS リージョンに基づいてサービス名を入力し、確認します。AWS PrivateLink サービス名テーブル を使用して、適切なサービス名を特定します。
「サービス名を確認しました」というメッセージが表示されたら、ステップ3:VPCエンドポイントを作成する に進みます。
サービス名を確認できませんでした」というエラーメッセージが表示された場合、お客様のアカウントIDは指定されたサービス名に対してまだ許可されていません。Splunkカスタマーサポートにご連絡の上、ステップ1: AWSアカウントIDの許可リストへの追加を申請する からリクエストの状況をご確認ください。
ステップ3:VPCエンドポイントを作成する 🔗
VPCエンドポイントを作成するには、以下の手順に従ってください:
AWS Management Console にログインし、AWS PrivateLink を設定する特定のリージョン内で Amazon VPC service を開きます。VPC ピアリングを設定している場合は、VPC ピアリング先のリージョンに注意してください。
左のナビゲーション・ペインで、Endpoints を選択します。
Create Endpoint を選択し、次に Other endpoint のサービスを選択します。
VPC エンドポイントを構成する AWS リージョンに基づいてサービス名を入力し、確認します。AWS PrivateLink サービス名テーブル を使用して、適切なサービス名を特定します。
エンドポイントを作成する VPC を選択します。
エンドポイントが存在する VPC 内のサブネットまたはサブネットを選択します。必ず適切なアベイラビリティ・ゾーンからサブネットを選択してください。
IPアドレスのタイプを
IPv4
に設定します。エンドポイントのインバウンド・トラフィックとアウトバウンド・トラフィックを制御するセキュリティグループまたはグループを指定し、選択したセキュリティグループのアウトバウンド・ルールをポート
443
に対してオープンに設定します。
設定の詳細を確認し、Create Endpoint を選択します。
ステップ4:エンドポイントを修正してプライベートDNS名を有効にする に進む前に、エンドポイントを作成したこと、サービス名が確認されたこと、サポートがエンドポイントの URL を有効にしたことを Splunk カスタマーサポートに確認してください。
ステップ4:エンドポイントを修正してプライベートDNS名を有効にする 🔗
エンドポイントを変更してプライベートDNS名を有効にするには、以下の手順に従います:
AWSマネジメントコンソールにログインします。
VPC エンドポイントを作成したリージョンの Amazon VPC service に移動します。
左のナビゲーション・ペインで、Endpoints を選択します。
変更したいVPCエンドポイントを選択します。
Actions を選択し、次に Modify Endpoint を選択します。
Modify private DNS name 設定で、プライベートDNS名を有効にします。
処理が完了したら、Save Changes を選択します。
これで、AWS PrivateLink endpoint URLs table に記載されている AWS PrivateLink URL の使用を開始できます。
VPCエンドポイントを削除する 🔗
VPCエンドポイントの一覧表示、変更、タグ付け、削除ができます。
エンドポイントを削除するには、以下の手順に従います:
AWS Management Console にログインし、Amazon VPC service を開きます。
左のナビゲーション・ペインで、Endpoints を選択します。
削除したいVPCエンドポイントを選択します。
プロンプトが表示されたら、削除を確認します。
高度な構成:AWSプライベートリンクとVPCピアリング 🔗
ソースリージョン(データを生成するリージョン)が ap-south-1
で、デスティネーションリージョン(VPC 接続を確立し、データを受信するリージョン)が us-east-1
である場合のシナリオを考えてみます。
このコンテキストでは、デスティネーションリージョン us-east-1
内に VPC エンドポイントを確立する必要があります。このリージョンで AWS PrivateLink を有効化することで、ソースリージョン ap-south-1
で利用可能な AWS サービスにアクセスするためのシームレスでセキュアなプライベートチャネルを得ることができます。この配置は、2つのVPC間の通信が内部ネットワークを通じて行われることを保証し、パブリックインターネット上でトラフィックをルーティングする必要性を取り除きます。
この強化により、データの完全性とセキュリティが強化され、厳格なデータ保護基準を守りながらリージョン間通信を最適化するという目標に沿ったものとなっています。
詳しくは https://docs.aws.amazon.com/vpc/latest/peering/peering-configurations-full-access.html#two-vpcs-full-access の AWS ドキュメントを参照してください。
問題を報告する 🔗
問題を作成、またはSplunk カスタマーサポートのリクエストを開く前に、以下の情報を収集してください:
何が起きましたか、どのような影響がありましたか?
問題が発生するまでに従っていたすべての手順。
結果として期待していた内容。
回避策を含む、問題を解決するための試み。
環境のオペレーティングシステム、ランタイムまたはコンパイラのバージョン、ライブラリ、フレームワーク、アプリケーションサーバー(インストルメンテーション設定を含む)。
問題のトラブルシューティングに役立つ可能性のあるデバッグログおよびその他のログ。
サポートを受ける方法は、Splunk Observability Cloudに関するサポート を参照してください。