すべてのプロダクト
Search
ドキュメントセンター

:複数のアリババクラウドアカウントにわたるアプリケーションの監視

最終更新日:Dec 30, 2024

複数のアリババクラウドアカウントにわたってアプリケーションを監視し、トレース機能を実装する場合、アプリケーションデータを1つのアリババクラウドアカウントに集約し、RAMユーザーまたはRAMロールを使用して他のアリババクラウドアカウントにデータの表示または管理を承認できます。

制限事項

複数のアリババクラウドアカウントのアプリケーションデータを1つのアリババクラウドアカウントに集約する場合、異なるアカウントのデータレポート、承認、請求書、およびきめ細かい権限を手動で分離する必要があります。これは、ユーザーエクスペリエンスの複雑さを大幅に増大させます。一般に、複数のアリババクラウドアカウントを持つ企業の場合、各アカウントが独自のアプリケーションを管理することをお勧めします。したがって、集約については総合的に検討してください。

ソリューション

企業がアリババクラウドアカウントAとBの両方を持っていると仮定します。アカウントAはApplication Real-Time Monitoring Service(ARMS)のアクティブ化に使用され、アカウントBはContainer Service for Kubernetes(ACK)のアクティブ化に使用されました。企業がアカウントBのアプリケーションをアカウントAに属するARMSサービスに統合し、アカウントAを使用してすべてのアプリケーションを管理する場合、企業は次の操作を実行できます。

  1. アカウントAのRAMユーザーを作成し、AliyunARMSFullAccessポリシーとAliyunSTSAssumeRoleAccessポリシーをRAMユーザーにアタッチします。詳細については、RAMユーザーの作成を参照してください。

  2. RAMユーザーのAccessKeyペアを作成します。詳細については、AccessKeyペアの作成を参照してください。

  3. アカウントBのアプリケーションにack-arms-cmonitorエージェントをインストールします。詳細については、アプリケーションを手動でApplication Monitoring eBPF Editionに接続するを参照してください。

  4. ACKコンソールにログインします。クラスタ詳細ページの左側のナビゲーションペインで、アプリケーション > Helmを選択します。Helmページで、ack-arms-cmonitorを見つけて、[アクション]列の更新をクリックします。

  5. accessKeyパラメータとaccessKeySecretパラメータを手順2で取得したAccessKey IDとAccessKeyシークレットに置き換え、uidパラメータをアカウントAのIDに置き換えて、OKをクリックします。

    その後、アカウントBのACKアプリケーションデータはアカウントAのARMSサービスに報告されます。

    image

  6. アカウントAのRAMユーザーを使用してアプリケーションを管理します。

    • 方法1:手順1で作成したRAMユーザーを使用します。

    • 方法2:アカウントAの別のRAMユーザーを作成します。

      アカウントAの別のRAMユーザーを作成します。その後、AliyunARMSFullAccessポリシーをRAMユーザーにアタッチして、RAMユーザーがARMSに対するフルパーミッションを持つようにすることができます。また、カスタムポリシーをRAMユーザーにアタッチして、アプリケーションに対するきめ細かいパーミッションを付与することもできます。詳細については、Application Monitoring:カスタムポリシーをRAMユーザーにアタッチするを参照してください。

    説明

    前述の方法に加えて、アカウントBのRAMユーザーを使用してアカウントAのRAMロールを引き受けることで、アプリケーションを管理できます。詳細については、(オプション)RAMロールを使用してアプリケーションを管理するセクションを参照してください。

(オプション)RAMロールを使用してアプリケーションを管理する

アカウントAのRAMユーザーにARMSを使用させたくない場合は、アカウントBのRAMユーザーにARMSの使用を承認できます。

手順1:アカウントBにパーミッションを付与する

  1. アカウントAを使用して、信頼エンティティがアリババクラウドアカウントであるRAMロールを作成します。この例では、RAMロールarms-adminが作成されます。アカウントBを信頼エンティティとして設定します。

  2. AliyunARMSFullAccessポリシーをarms-adminにアタッチして、RAMユーザーがARMSに対するフルパーミッションを持つようにします。また、カスタムポリシーをRAMロールにアタッチして、アプリケーションに対するきめ細かいパーミッションを付与することもできます。

  3. アカウントBのRAMユーザーを作成します。

    詳細については、RAMユーザーの作成を参照してください。

    重要

    RAMユーザーのユーザー名とパスワードを保存します。

  4. アカウントBを使用して、AliyunSTSAssumeRoleAccessポリシーをRAMユーザーにアタッチします。その後、RAMユーザーはRAMロールを引き受けることができます。

    詳細については、RAMユーザーにパーミッションを付与するを参照してください。

手順2:アカウントBのRAMユーザーを使用してアプリケーションを管理する

  1. アカウントBに属するRAMユーザーを使用して、RAMコンソールにログインします。

  2. アバターにポインターを移動し、IDの切り替えをクリックします。

  3. 手順1でアカウントAのIDとアカウントAに作成したRAMロールの名前を入力します。

    詳細については、RAMロールを引き受けるを参照してください。

  4. ARMSコンソールにログインします。左側のナビゲーションペインで、Application Monitoring eBPF > アプリケーション一覧を選択します。[アプリケーション]ページで、アプリケーションを表示します。