VPC 피어링 및 지역 간 연결을 사용하는 경우, 고객은 지역 간 데이터 전송 비용을 책임져야 합니다.
즉, VPC가 지원되는 지역(EU 기반 계정의 경우 us-east-1, us-east-2, us-west-2, eu-central-1) 중 하나에 있는 경우 아래 설명된 대로 필요한 내부 VPC 엔드포인트만 생성하면 됩니다. VPC가 지원되는 지역 외부의 지역에 있는 경우 해당 단계 이후에 피어링 연결을 설정 하거나 지역 간 연결을 사용해야 합니다.
끝점
다음은 AWS PrivateLink를 통해 사용할 수 있는 New Relic 엔드포인트 서비스입니다.
api.newrelic.com, identity-api.newrelic.com, infrastructure-command-api.newrelic.com 및 synthetics-horde.nr-data.net 에 대한 엔드포인트 서비스에는 연결된 DNS 개인 이름이 없습니다.
이러한 서비스에 대한 액세스를 구성하려면 각 서비스 엔드포인트에 대한 PrivateLink 연결을 생성하세요.
api.newrelic.com, identity-api.newrelic.com, infrastructure-command-api.newrelic.com 및 synthetics-horde.nr-data.net 에 대한 엔드포인트 서비스에는 연결된 DNS 개인 이름이 없습니다.
이러한 서비스에 대한 액세스를 구성하려면 각 서비스 엔드포인트에 대한 PrivateLink 연결을 생성하세요.
api.newrelic.com, identity-api.newrelic.com, infrastructure-command-api.newrelic.com 및 synthetics-horde.nr-data.net 에 대한 엔드포인트 서비스에는 연결된 DNS 개인 이름이 없습니다.
이러한 서비스에 대한 액세스를 구성하려면 각 서비스 엔드포인트에 대한 PrivateLink 연결을 생성하세요.
위에 나열된 각 호스트명에 대해 해당 개인 호스팅 영역(PHZ)을 생성합니다.
데이터 소스
호스트 이름
끝점 서비스 이름
APM
collector.eu.newrelic.com 그리고 collector.eu01.nr-data.net
com.amazonaws.vpce.eu-central-1.vpce-svc-080da8c256534bc15 및 각각 com.amazonaws.vpce.eu-central-1.vpce-svc-09677bc6c976d9d9e
api.eu.newrelic.com, identity-api.eu.newrelic.com, infrastructure-command-api.eu.newrelic.com 및 synthetics-horde.eu01.nr-data.net 에 대한 엔드포인트 서비스에는 연결된 DNS 개인 이름이 없습니다.
이러한 서비스에 대한 액세스를 구성하려면 각 서비스 엔드포인트에 대한 PrivateLink 연결을 생성하세요.
위에 나열된 각 호스트명에 대해 해당 개인 호스팅 영역(PHZ)을 생성합니다.
팁
엔드포인트는 아직 사용할 수 없습니다 .
FedRAMP data
New Relic 무한 추적
Syslog TCP 교통
CloudWatch Metric Streams
VPC 엔드포인트 생성
위 표에서 사용 중인 각 New Relic 엔드포인트 서비스에 대해 VPC 내에 VPC 엔드포인트를 생성하고 연결합니다 . 이러한 엔드포인트를 생성할 때 New Relic이 엔드포인트 서비스로 구성한 가용 영역에 해당하는 VPC 서브넷 및 보안 그룹을 구성해야 합니다.
아래 표와 스크린샷을 가이드로 사용하여 VPC 엔드포인트를 생성하고 연결합니다.
들
설명
Name tag
선택 과목.
Service category
Other endpoint services 선택합니다.
Service settings
Service name 의 경우 테이블에서 값을 찾아 Verify 클릭합니다.
VPC
드롭다운에서 VPC를 선택합니다.
Additional settings
다음을 선택합니다.
Enable DNS name
IPv4
VPC 엔드포인트에 대한 Enable DNS name 옵션을 확인하면 PrivateLink 경로가 해당 VPC 내의 공개 경로를 대체합니다. 또한 엔드포인트 정책을 사용하여 서비스에 대한 액세스를 제어하여 VPC 내 액세스를 제한할 수도 있습니다.
Subnets
영역을 선택합니다. IP address type 에 대해 IPv4 선택합니다.
Security groups
Group ID 을 선택합니다.
Tags
선택적 키/값 쌍을 삽입합니다.
다음은 몇 가지 샘플 설정의 스크린샷입니다.
피어링 연결 설정
이는 현재 지원되는 지역인 us-east-1 (버지니아), us-east-2 (오하이오), us-west-2 (오레곤) 또는 eu-central-1 이외의 지역을 사용하는 경우에만 필요합니다.