Amazon Web Services ブログ
Amazon Q Developer の運用調査機能を始めよう
この記事は Getting started with Amazon Q Developer operational investigations (記事公開日:2024 年 12 月 21 日)を翻訳したものです。翻訳はデベロッパーアドボケイトの山口が担当しました。
このブログポストでは、AWS上の運用調査のために Amazon Q Developer を使用するクイックスタートをご紹介します。この強力なAI支援トラブルシューティングツールをセットアップするためのステップバイステップのプロセスを説明します。ユーザー権限の設定、データアクセスの管理、暗号化の設定、そして最初の調査の開始方法について説明します。また、このブログでは、この新機能がどのように機能するかのセルフペースデモもご紹介します。
Amazon Q Developer の運用調査機能とはなにか
先日、この新機能の詳細を説明する包括的なブログ記事を公開しました。Amazon Q の運用調査機能は、生成AI技術の力を活用し、関連情報を浮き彫りにすることで、インシデントの迅速な調査と解決を支援します。Amazon Q は、メトリクス、ログ、トレース、デプロイメントイベント、およびその他のデータをスキャンして、根本原因の仮説と実用的な洞察を生成します。
はじめ方
- CloudWatch コンソール https://console.aws.amazon.com/cloudwatch/ を開く
- 左側のナビゲーションペインでAIオペレーション、調査の順で選択する
- Configure for this accountを選択します。(注意: Investigation group を作成して Amazon Q Developer の運用調査を設定するには、AIOpsConsoleAdminPolicy または AdministratorAccess IAMポリシーのいずれかがアタッチされているIAMプリンシパル、または同様の権限を持つアカウントにサインインする必要があります。調査グループの設定により、調査の共通プロパティを一元管理できます。)
- 調査の保持期間を選択します。デフォルトは90日です。
- オプションで暗号化設定をカスタマイズすることができます。たとえば、AWSが提供するデフォルトの鍵ではなく、カスタマーが管理する鍵を使用したい場合などです。詳細については、調査データの暗号化を参照してください。
Create investigation group の画面で保持期間と高度な暗号化を設定できます
- (オプション) Getting startedウィザードのUser accessセクションは、Amazon Q Developer の運用調査機能とやり取りするさまざまなユーザーロールに適切な権限を設定する方法を理解するのに役立ちます。(スクリーンショット内のリンク先には詳細な情報が記載されたドキュメントがあります。) AWSは3つのマネージドIAMポリシーを提供しています。管理者用のAIOpsConsoleAdminPolicy、調査の開始と管理が必要なユーザー用のAIOpsOperatorAccess、情報の閲覧のみが必要なユーザー用のAIOpsReadOnlyAccessです。
User access画面では Amazon Q Developer Investigations assistant の IAM パーミッションをユーザーに与える方法を説明しています
- オプションで、Amazon Q Developer の運用調査機能を IAM Identity Center に接続できます。IAM Identity Center と統合することで、調査フィードに追加された提案を個々のユーザーに帰属させることができます。詳細については、このリンクを参照してください。
IAM Identity Center を設定し、提案がユーザーに適切に帰属するようにするための Identity aware console session の画面
- “Next“を押して次に進みます
- “Investigation configuration” セクションでは、Q Developer が調査のためにテレメトリーデータにアクセスするために使用する IAM ロールを設定できます。”Auto-create”を選択します。これにより、必要な権限を持つ新しいロールが作成されます。
Amazon Q Developer の権限を設定する Investigation configuration の画面
- Enhanced integration のセクションでは、Amazon Q Developer の調査実行をさらに支援する追加オプションを設定できます。次のステップでは、これらのオプションの機能について簡単に説明します。
- Tags for application boundary detection: このセクションでは、アプリケーションで使用する既存のカスタムタグキーを指定できます。これらのタグは、Amazon Q Developer がリソースの関係を検出する際に検索を絞り込むのに役立ちます。詳細はこちらをご覧ください。
Enhanced ingetrations の画面。アプリケーションの境界を識別するためのタグを設定できます。
- CloudTrail for change event detectionのセクションでは、Amazon Q Developer が CloudTrail データにアクセスし、システム変更の分析と根本原因の仮説を改善できます。
CloudTrail for change event detection の画面
- X-Ray for topology mapping と Application Signals for health assessment のセクションでは、Amazon Q Developer の機能を強化することができる追加のAWSサービスを紹介しています。
X-Ray と Application Signals のための追加の統合に関する画面
- ”Next“を押して次へ進みます
- ウィザードの最後のセクションでは、サードパーティの統合を設定できます。これらには、チケットシステム、チャットとの統合、SNSが含まれます。本記事ではこれらについて詳しく説明しません。しかし、より詳細な情報を求めている場合は、こちらのリンクをご覧ください。
- “Complete setup”を選択して設定を開始します。数秒後、”Initial Setup success” の確認メッセージが表示されます。
次のステップ
Amazon Q Developer の運用調査機能は、厳格なセキュリティ管理を維持しながら、インシデントレスポンスを加速させる強力な方法を提供します。セキュリティ体制をさらに強化するためには以下も実施してみてください。
- ドキュメントの参照
- 必要に応じたIAMロールとIAMポリシーの調整
- 必要であればカスタマーのマネージドキーでの暗号化の設定
- 設定が正しく動作しているかの検証のためにテストの調査を実施
Amazon Q Developer をあなたのAI搭載アシスタントにすることで、データとシステムを安全に保ちながら、AWSの問題をこれまで以上に迅速に解決できるようになります。セキュリティを優先して実装することで、システムとデータの完全性と機密性を維持しながら、その強力なAI機能を自信を持って活用できます。このバランスの取れたアプローチにより、セキュリティのベストプラクティスを妥協することなく、インシデントレスポンスとトラブルシューティングのプロセスを加速できます。
この機能を実際にご覧になるには、インタラクティブデモをご覧ください。
著者について
Andres Silva
Andres Silva は、Amazon Web Services(AWS)のグローバルクラウドオペレーション&オブザーバビリティリーダー兼プリンシパルスペシャリストソリューションアーキテクトとして、企業のクラウド運用の変革を支援しています。AWSでの約10年を含む30年以上の技術経験を持ち、DevOps、クラウド技術、SaaSインフラ管理を専門としています。ノースカロライナ州ハイポイントを拠点に、オブザーバビリティ、AIOps、ガバナンスを中心に、企業全体のクラウド運用戦略を推進しています。AIを活用したインテリジェントなクラウドオペレーションフレームワークを構築・導入し、卓越した運用と自動化されたインシデント対応を大規模に実現するため、グローバル企業と提携しています。