Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Installation et gestion des agents pour les EC2 instances
Suivez les étapes décrites dans cette section pour installer les agents Network Flow Monitor pour les charges de travail sur les EC2 instances Amazon. Vous pouvez installer des agents à l'aide de SSM ou en téléchargeant et en installant des packages prédéfinis pour l'agent Network Flow Monitor à l'aide de la ligne de commande.
Quelle que soit la méthode que vous utilisez pour installer les agents sur les EC2 instances, vous devez configurer les autorisations des agents afin de leur permettre d'envoyer des mesures de performance au backend de Network Flow Monitor.
Table des matières
Configuration des autorisations pour les agents
Pour permettre aux agents d'envoyer des métriques au backend d'ingestion de Network Flow Monitor, les EC2 instances dans lesquelles les agents s'exécutent doivent utiliser un rôle associé à une politique et aux autorisations appropriées. Pour fournir les autorisations requises, utilisez un rôle auquel est attachée la politique AWS gérée suivante : CloudWatchNetworkFlowMonitorAgentPublishPolicy. Associez cette politique aux rôles IAM des EC2 instances sur lesquelles vous prévoyez d'installer les agents Network Flow Monitor.
Nous vous recommandons d'ajouter les autorisations avant d'installer des agents sur les EC2 instances. Vous pouvez choisir d'attendre la fin de l'installation des agents, mais les agents ne seront pas en mesure d'envoyer des métriques au service tant que les autorisations ne seront pas en place.
Pour ajouter des autorisations aux agents Network Flow Monitor
Dans la EC2 console Amazon AWS Management Console, localisez les EC2 instances sur lesquelles vous prévoyez d'installer les agents Network Flow Monitor.
Attachez le rôle CloudWatchNetworkFlowMonitorAgentPublishPolicyau rôle IAM pour chaque instance.
Si aucun rôle IAM n'est associé à une instance, choisissez un rôle en procédant comme suit :
Sous Actions, sélectionnez Sécurité.
Choisissez Modifier le rôle IAM ou créez un nouveau rôle en choisissant Créer un nouveau rôle IAM.
Choisissez un rôle pour l'instance et attachez la CloudWatchNetworkFlowMonitorAgentPublishPolicypolitique.