Essa atividade é necessária quando precisamos integrar o Dynatrace com a cloud publica da AWS.
Guia passo a passo
Etapas necessárias:
- Configurações AWS
- Configurações no Dynatrace
As configurações na console do IAM AWS devem ser seguidas igualmente como o tutorial, para evitar falhas de acesso/coleta.
Configurações AWS:
Criar usuário para o Dynatrace.

Dentro da Console da AWS em IAM criar um usuário para o Dynatrace.
Clicar em adicionar usuário
Colocar por Exemplo o nome: “Dynatrace_monitoring_user”, para uma melhor identificação.

Na parte de definir limite de permissões configure conforme sua regra de negócio.
Informação
A partir deste ponto será criada uma nova police para acesso.
Obs.: Neste ambiente de testes não existiam polices de usuário criadas.


Observe que nesta parte é possível dar permissão ao serviço que se deseja liberar o acesso. Abaixo estou concedendo acesso para a EC2, API Gateway, S3, CloudWatch, Lambda.

Para está politica defini o nome para: “Dynatrace_monitoring_policy”.

Em seguida basta clicar em criar.
Essa será a saída:

Se achar pertinente colocar uma TAG para identificar o usuário e suas funções ficara a critério.
Podemos usar estes dados para controlar recursos ou mesmo permissões.
Recomendado usar essa TAG
Chave: dynatrace-monitored
Value: true

Agora adicione o usuário


Copie as respectivas chaves!
É possível definir o que será monitorado com a criação de chaves, conforme exemplo.
Abaixo segue exemplo de configuração



Aqui segue um arquivo .json com todas as regras necessárias para obter as métricas da AWS.
{
“Version”: “2012-10-17”,
“Statement”: [
{
“Effect”: “Allow”,
“Action”: [
“autoscaling:DescribeAutoScalingGroups”,
“cloudwatch:GetMetricData”,
“ec2:DescribeAvailabilityZones”,
“ec2:DescribeInstances”,
“ec2:DescribeVolumes”,
“elasticloadbalancing:DescribeLoadBalancers”,
“elasticloadbalancing:DescribeTags”,
“elasticloadbalancing:DescribeInstanceHealth”,
“elasticloadbalancing:DescribeListeners”,
“elasticloadbalancing:DescribeRules”,
“elasticloadbalancing:DescribeTargetHealth”,
“rds:DescribeDBInstances”,
“rds:DescribeEvents”,
“rds:ListTagsForResource”,
“dynamodb:ListTables”,
“dynamodb:ListTagsOfResource”,
“lambda:ListFunctions”,
“lambda:ListTags”,
“elasticbeanstalk:DescribeEnvironments”,
“elasticbeanstalk:DescribeEnvironmentResources”,
“s3:ListAllMyBuckets”,
“sts:GetCallerIdentity”,
“cloudformation:ListStackResources”,
“tag:GetResources”,
“tag:GetTagKeys”,
“cloudwatch:ListMetrics”,
“kinesisvideo:ListStreams”,
“sns:ListTopics”,
“sqs:ListQueues”,
“ec2:DescribeNatGateways”,
“ec2:DescribeSpotFleetRequests”,
“kinesis:ListStreams”,
“es:ListDomainNames”,
“cloudfront:ListDistributions”,
“firehose:ListDeliveryStreams”,
“elasticmapreduce:ListClusters”,
“kinesisanalytics:ListApplications”,
“elasticache:DescribeCacheClusters”,
“elasticfilesystem:DescribeFileSystems”,
“ecs:ListClusters”,
“redshift:DescribeClusters”,
“rds:DescribeDBClusters”,
“apigateway:GET”
],
“Resource”: “*”
}
]
}
Configurações no Dynatrace
Para realizar a configuração no Dynatrace basta acessar:
Settings→Cloud and Virtualization→AWS Logo em seguida configurar conforme imagem abaixo:

Aqui é necessário informar
Nome da Conexão: {Colocar um nome logico conforme a subscription}
Access Key ID: {Pertinente ao usuário criado nos passos anteriores}
Secret access Key: {Criada nos passos anteriores}
Resources monitoring method: {Alterar para, Monitor resources selected by tag}
Essa opção define que somente componentes que tenham essa TAG serão monitoradas.
Ao finalizar clique em salvar.
Após alguns minutos já teremos as métricas capturadas.

Agora o ambiente AWS já está disponível e eventos a nível cloud serão identificados.
No responses yet