Cisco Cloud Observability は、Microsoft Azure からデータを収集し、そのデータを基盤となるクラウド インフラストラクチャと関連付けます。クラウドモニタリングでは、エージェントのインストールは必要ありません。クラウド プロバイダー アカウントにクラウド接続を追加して、モニタリングを開始できます。

このページでは、Microsoft Azure で Cisco Cloud Observability アカウントを設定する方法について説明します。

パフォーマンスとスケーリングの要件

パフォーマンスとスケーリングの要件については、「クラウドのパフォーマンスとスケーリング」を参照してください。

このページには、Microsoft Azure のドキュメントへのリンクが含まれています。 Splunk AppDynamics は Microsoft のマニュアルの精度については一切保証しません。Microsoft が自身のマニュアルを管理しているためです。 Splunk AppDynamicsはいかなる権利も所有しておらず、そのようなサードパーティのドキュメントの正確性または完全性について責任を負いません。

次に、手順の概要を示します。

  1. アプリケーションの登録
  2. Azure アカウントを AppDynamics に接続
  3. Azure 接続のカスタム構成の追加

  4. 接続の確認およびエンティティの観察
  5. 接続状態の確認
  6. 接続の編集、一時停止、削除

Azure Portal でクライアント アプリケーションを登録

  1. portal.azure.com にログインします。
  2. ホームページで、[App registrations] をクリックします。。

    詳細については、Microsoft のドキュメントの「Register a client application in Azure Active Directory」を参照してください。

  3. [App registrations] で、[New Registration] をクリックします。
  4. [ Name] の下の [Register an application ] に、登録するアプリケーションの名前を入力します。アプリケーションは、Cisco Cloud Observability アクセスを許可するために作成するクライアントです。
  5. デフォルト設定である Single-tenantを選択します。
  6. Register をクリックします。 
  7. [AppD-monitoring-app] ページで、Cisco Cloud Observability に追加するApplication (client) IDDirectory (tenant) ID をコピーして保存します。
    [Add a certificate or secret]([Client credentials] の横)をクリックします。
  8. [Certificates & secrets] ページで、[Client secrets] をクリックします。
  9. + New client secret をクリックします。
  10. [Add a client secret] ポップアップで説明を追加し、有効期限 オプションを選択します。

    シークレットが期限切れになると、 Cisco Cloud Observabilityリソースを監視できません。このページに戻って別の秘密を作成し、接続を更新する必要があります。

  11. Add をクリックします。
  12. [Certificates & secrets] で、Valueをコピーして保存し、Cisco Cloud Observability に追加します。Valueはクライアントの秘密鍵です。これは、クライアントの秘密鍵をコピーする唯一の機会です。キャプチャしない場合は、新しい秘密を作成できます。
  13. をクリックして [Home] を選択します。
  14. 検索バーを使用してサブスクリプションを見つけ、 subscription IDをコピーします。 

必ず Azure サブスクリプション情報(テナント ID、サブスクリプション ID、クライアント ID、およびクライアントの秘密鍵)を保存してください。 

アプリをサブスクリプションに割り当てるには、次の手順を実行します。

  1. subscriptionsサービスから利用したいサブスクリプション名をクリックします。
  2. 次の場所に移動します。 Access control (IAM)
  3. + Add をクリックします。
  4. add role assignment を選択します。
  5. 検索バーを 使用してリーダーを検索し、Reader role を選択します。 
  6. [Next.] をクリックします
  7. [ Select Members ] をクリックして手順 6 で登録したアプリを検索します。
  8. [Select] をクリックします。
  9. (オプション)ロールの割り当ての説明を追加します。
  10. Next をクリックします。
  11. Review + assign をクリックします。これで、アプリケーションは、割り当てられたロールとアクセス許可を持つサブスクリプションに割り当てられましたAssign Azure roles using the Azure portal」を参照してください。

モニタリングする接続ごとにこのプロセスを繰り返します。複数のサブスクリプションをモニタリングするには、複数の接続を作成します。 

新しいロールの割り当てを作成するには、それぞれのサブスクリプションに対する所有者アクセス権が必要です。Reader roleを割り当てる必要があります。

Azure アカウントを Cisco Cloud Observability に接続

Azure アカウントを Cisco Cloud Observability に接続するには、以下の手順を実行します。

  1. [Observe] ナビゲーションサイドバーから、[Configure] に移動します
  2. [Cloud Connections] をクリックします。Cloud Connections にすべての接続が表示されます。
    Cloud Connections UI
  3. [AWS] または [Azure] をクリックしてすべての接続をタイプ別に表示するか、検索機能を使用してFilter by connection nameし、特定の接続を見つけます。
  4. [Microsoft Azure Monitor] をクリックするか、[] をクリックして [Microsoft Azure Monitor] を選択し、Azure を構成します。
    Configure Azure
  5. Connection Name を入力します。
  6. (オプション)Connection Description を入力します。
  7. Microsoft Azure Web ページから保存したSubscription ID を入力します。
  8. Microsoft Azure Web ページから保存したTenant IDを入力します。
  9. Microsoft Azure Web ページから保存したClient IDを入力します。
  10. Microsoft Azure Web ページから保存したClient Secret Keyを入力します。
  11. Next をクリックしてログイン情報を検証し、接続を作成します。

    Invalid Credentials. Unable to establish connection with the credentials エラーメッセージが表示された場合は、Cloud Platform ポータルで情報を確認してください。ログイン情報を修正して続行します。

Azure 接続のカスタム構成の追加

  1. サービスを 選択します。Cisco Cloud ObservabilityAzure Virtual Machine をサポートします。

  2. リージョンを選択します。All available regions がデフォルトです。

  3. モニタリングの前に接続をセットアップするには、[Pause data collection] を選択します。このオプションを選択すると、接続は Configured 状態になります。データの収集を開始する準備ができたら、接続をアクティブにします。
    デフォルトでは、[Pause data collection] は選択されていません。
  4. 監視が必要なサービスを選択します。デフォルトでは、利用可能なすべてのサービスが選択されています。
  5. タグに基づいて、監視するクラウド サービス インスタンスを制限します。この機能を使用して、クラウドコストを制御および監視し、セキュリティ、法務、およびビジネスユニットによって承認されたサービスのみを監視できます。

    1. [Add] を選択します。すべてのサービスのグローバルレベルでデータ収集を制限するには、ドロップダウンメニューを使用して [All Services] を選択します。

    2. サービスレベル設定を追加するには、[ Add] を選択します。ドロップダウンメニューからサービスを選択して、サービスレベルでデータ収集を制限します。サービスレベル設定は、グローバル設定を上書きします。

    3. タグを使用して特定のサービスインスタンスを監視するには、監視するサービスの式を追加します。サービスごとに使用できる式は 1 つだけです。式は、1 つ以上のタグで定義できます。ANDOR、および NOT 演算子は、複数のタグと複数値キーでサポートされています。「クラウド構成での式のトラブルシューティング」を参照してください。 

      説明
      Simple Expression= および != 演算子を使用して、キーと値の一致を実行します。
      • tags(project) = 'cloudcollectors'
      • tags(project) != 'cloudcollectors'
      In ExpressionIN 演算子を使用して、指定されたキーの値のセットを含めたり除外したりします。
      • tags(jira) IN [ 'XTNXBL', 'ACE' ]
      • !(tags(region)  IN [ 'US', 'IN' ])
      Has ExpressionHAS 演算子を使用して、指定されたキーの有無をチェックします。
      • HAS tags(createdBy)
      • !(HAS tags(createdBy))
      Logical Expression&& および || 演算子を使用して、2 つ以上の式を結合します。
      • tags(project) = 'cloudcollectors' || tags(jira) = 'XTNXBL'
      • tags(project) = 'cloudcollectors' && tags(jira) = 'XTNXBL'
      Expression Group( ) 演算子を使用して複数の式をグループ化し、評価の順序を制御します。ネストグループはサポートされていません。

      (tags(project) = 'cloudcollectors' && tags(jira) = 'XTNXBL')

      Complex Expression2 つ以上の式を結合します。

      (tags(env) = 'prod' || tags(env) = 'production') )
      && tags(project)  = 'cloudcollectors'  
      && tags(jira) IN [ 'XTNSBL', 'ACE' ]  
      && !(tags(region) IN ['US', 'IN'] )
      && HAS tags(monitorEnabled) 
      && !(HAS tags(restrictedUse))

  6. ロケーションおよび/またはリソースグループオプションによる制限コレクションを選択します。All resource groups in the subscription  がデフォルトで選択されています。リソースグループのサブセットからデータを収集するには、[Specific resource groups] を選択してコンマで区切られたリソースグループ名入力します。Azure アカウントに割り当てられている All available regions がデフォルトで選択されます。Azure アカウントに割り当てられているすべてのリージョンのサブセットからデータを収集するには、[Specific regions] を選択します。
  7. インポートするタグを選択します。除外するタグを入力します。デフォルトでは、すべてのタグがインポートされます。インポートされたタグを使用して、正常性ルールの範囲をフィルタリング、グループ化、および削減できます。 
  8. Save をクリックします。
    Azure API はログイン情報を検証します。完了すると、Connection NameCloud ConnectionCloud Account ID、および Connection StateCloud Connection リストに表示されます。 
    New Azure Connection Display

接続の確認およびエンティティの観察

  1. 接続状態が Active と表示されると、 Cisco Cloud Observability サポートされている Azure サービスのモニタリングを自動的に開始します。 
  2. [Observe] に移動して、エンティティ中心のページ(ECP)を使用してエンティティをモニターします。「Observe Azure Cloud Entities」を参照してください。

接続状態の確認

Cloud Connections は、クラウド接続とその現在の状態のリストを表示します。トラブルシューティングについては、接続状態を参照してください。

考えられるクラウドプラットフォームの接続状態は次のとおりです。

状態説明
Active

接続は正常に作成および構成され、データを受信しています。データ収集が開始されている可能性があるか、または今後 7 分以内に開始される予定です。

Configuredユーザーが接続を作成し、接続を構成しました。接続は、手動でアクティブ化されるまで Configured 状態のままになります。接続がアクティブになるまで、データ収集は開始されません。
Error

回復不能エラーが発生したため、データは収集されていません。

Inactive

接続が作成および構成された後、ユーザーが接続を一時停止しました。

Insufficient license

十分な Cisco Cloud Observability のライセンスユニットがありません。ライセンスユニットを増やすには、Cisco Cloud Observability アカウント担当者に連絡してください。

Pending configuration

ユーザーはクラウド接続を正常に確立しましたが、クラウドサービス、リージョンなどを構成する必要があります。

Warning

部分的なエラーが発生しました。一部のサービスについては、データがまだ収集されています。

Critical一部のリソースで回復不能エラーが発生しました。他のリソースのデータはまだ収集されています。


クラウド接続の管理

接続が作成されると、接続を管理できます。

  1. 接続行の をクリックします。
  2. すべてのブロックされた要求を同様に処理するのではなく、Edit ConnectionPause Connectionまたは Delete Connection

    Tenant ID およびSubscription ID フィールドは編集できません。Microsoft Azure が提供する各Subscription ID はそれぞれ固有のものです。重複するSubscription ID 接続は許可されていません。

    Manage Cloud Connections

    接続を削除するには、[Delete Connection] を選択後、接続の削除の警告が表示され、[Delete] を選択する必要があります。

Microsoft Azure、Microsoft Azure ロゴ、Azure、およびこれらの資料で使用されているその他の Microsoft Azure マークは、米国およびその他の国における Microsoft Corporation またはその関連会社の商標です。