

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EKS でのモニタリングのベストプラクティス
<a name="monitoring-best-practices"></a>

## 戦略的実装アプローチ
<a name="implementation"></a>

Amazon EKS モニタリング戦略を成功させるには、十分に計画された段階的な実装アプローチから始めます。
+ まず、ビジネスオペレーションとアプリケーションの信頼性に直接影響する重要なメトリクスを特定してモニタリングします。この基盤には、重要なインフラストラクチャメトリクス、主要なアプリケーションパフォーマンス指標、重要なセキュリティメトリクスを含める必要があります。運用上のニーズと学んだ教訓に基づいてモニタリングカバレッジを段階的に拡大し、各追加が有意義な価値をもたらすことを確認します。
+ Terraform や などの infrastructure as code (IaC) ツールを使用して、一貫性と再現性を確保 CloudFormation することで、自動デプロイプロセスを実装します。
+ 信頼性と精度を維持するために、モニタリングシステムをテストおよび検証します。
+ 変化するビジネスニーズに合わせて、モニタリングパラメータを継続的に改善します。

## 効果的なデータ管理
<a name="data-mgmt"></a>

効率的で費用対効果の高いモニタリングソリューションを維持するには、適切なデータ管理が不可欠です。
+ 履歴分析のニーズとストレージコストのバランスを取る明確なデータ保持ポリシーを実装します。
+ さまざまなメトリクスタイプに適切なサンプリングレートを設定します。重要なメトリクスでは頻度が高くなり、重要度の低いメトリクスでは頻度が低くなります。
+ メトリクス集約を使用して、特に長期的な傾向分析のために、有意義なインサイトを維持しながらデータ量を削減します。
+ 一元的なログ記録システム (CloudWatch Logs など) に体系的なログ保持とアーカイブ手順を実装して、ストレージコストを管理し、重要なデータへのアクセスを引き続き維持します。
**注記**  
コンテナレベルのログローテーションは、Amazon EKS バージョン 1.21 以降の kubelet によって自動的に処理されます。
+ アクセス速度とコスト効率の両方を最適化するために、ログストレージにhot-warm-coldアーキテクチャを実装することを検討してください。

## アラートの設定と管理
<a name="alert-config"></a>

アラート設定では、アラートの疲労を引き起こすことなく有効性を維持するために慎重に検討する必要があります。
+ サービスレベル目標 (SLOs) と過去のパフォーマンスパターンに基づいて、明確で実用的なしきい値を定義します。
+ 即時対応が必要な重大な問題と緊急性の低い問題を明確に区別する階層型アラート重要度システムを実装します。
+ アラートが、迅速な問題解決に役立つ十分なコンテキストと実用的な情報を提供していることを確認します。
+ さまざまなアラート重要度の所有権と応答時間を定義して、明確なエスカレーション手順を確立します。
+ アラート設定を定期的に見直して絞り込み、関連性と有効性を維持します。

## リソースの最適化
<a name="resource"></a>

費用対効果の高い運用を維持するには、リソース使用率の継続的なモニタリングが不可欠です。
+ ノード、ポッド、永続ボリュームなど、すべてのクラスターコンポーネントに包括的なリソースモニタリングを実装します。
+ 実際の使用パターンとパフォーマンス要件に基づいて自動スケーリングを設定し、パフォーマンスを維持しながら効率的なリソース使用率を確保します。
+ コスト配分タグを使用して、さまざまなチーム、アプリケーション、環境のリソース消費量を追跡します。
+ リソース効率メトリクスを定期的に分析して、最適化の機会を特定し、改善を実装します。
+ クラウド支出を追跡して最適化するためのコスト管理ツールの実装を検討してください。

## セキュリティ
<a name="security"></a>

セキュリティ上の考慮事項は、モニタリング戦略に不可欠です。
+ すべてのモニタリングコンポーネントの[最小特権アクセス原則](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_permissions_least_privileges.html)を実装して、ユーザーとサービスに必要なアクセス許可のみを持つようにします。
+ 包括的な監査ログ記録を有効にして、モニタリングシステムへのすべてのアクセスと変更を追跡します。
+ 潜在的な脆弱性を特定するために、モニタリング設定とアクセスパターンを定期的にセキュリティレビューします。
+ 転送中と保管時の両方の機密データモニタリングデータの暗号化を実装します。
+ セキュリティモニタリングを既存のセキュリティ情報およびイベント管理 (SIEM) システムと統合して、包括的なセキュリティ可視性を実現します。