コンテキスト化されたインサイト
Ava に、AWS または GCP の組織内にある個別の AWS アカウントや GCP プロジェクトへのアクセスを付与できます。これにより、組織全体のデータを開示することなく、特定のアカウントやプロジェクトに対してコンテキスト化され、粒度の高いインサイトを安全に生成できます。Ava は問題を調査し、個々のアカウントやプロジェクトに対して、より的確で精緻かつ関連性の高い回答を提供します。たとえば、Ava は次のような質問に回答できます:過去 24 時間 における i-0123456789abcdef0 の CPU 利用率は?、Project タグが付与されていないすべてのリソースを一覧表示して、今四半期の請求に寄与しているサービスはどれですか?
特定のアカウントやプロジェクトに対してエキスパートへ問い合わせを作成する場合、Ava は、Ava へのアクセスが 付与され、かつ有効化されているアカウントやプロジェクトからのみ情報を取得できます。この直接アクセスにより、より効率的なトラブルシューティングと解決が可能になります。このアクセスがない場合、Ava は情報を手動で取得する手順を案内します。
必要な権限
Ava にアカウントまたはプロジェクトへのアクセスを付与する場合:
-
お使いの DoiT アカウントには 設定を管理 権限が必要です。
-
DoiT プラットフォームには、AWS アカウントまたは GCP プロジェクトへの読み取り専用アクセスが付与されます。
AWS アカウントへの Ava アクセスの付与
まずアカウントを Ava で有効にし、その後 Ava にアクセスを付与するには、次の手順に従ってください。
-
DoiT コンソールにサインインします。
-
画面上部のナビゲーションバーまたは右下隅から Ava アイコン(
)を選択します。 -
プラスアイコン(+)を選択し、AWS アカウント を選択します。
組織で利用可能な AWS アカウントの一覧が表示されます。すでに有効化されているアカウントと、有効化待ちのアカウントを確認できます。

-
Ava にアクセスを付与したいアカウントの横にある Grant Access を選択します。
-
上記の条件を読み、同意します を選択し、Accept を選択して当社の規約に同意します。
-
CloudFormation スタックが適用されていない場合は、テンプレートから作成するために AWS コンソールに移動します。スタックは DoiT Cloud Intelligence が AWS アカウントへアクセスするために必要です。スタックの適用は 1 回のみ必要です。そのため、AWS アカウントを接続した際、または新しい資産を連携した際に CloudFormation スタックがすでに適用されている場合は、このオプションは表示されません。
スタックが適用されると、AWS アカウントに権限が設定されますが、Ava がアクセスできるのは、Ava でアカウントを有効化してからになります。
-
トグルボタンを使用してアカウントを有効化します。
-
Ava にアクセスを付与したいすべてのアカウントのチェックボックスを選択します。

-
コンテキストを更新 を選択します。
これで、Ava は AWS アカウントのコンテキスト内で質問に回答します。同じ手順を繰り返すことで、いつでもアカウントを削除できます。
GCP プロジェクトへの Ava アクセスの付与
GCP プロジェクトに対して Ava のアクセスを付与するには、次の手順に従ってください。
-
DoiT コンソールにサインインします。
-
画面上部のナビゲーションバーまたは右下隅から Ava アイコン(
)を選択します。 -
プラスアイコン(+)を選択し、Google Cloud プロジェクト を選択します。
組織で利用可能な Google Cloud プロジェクトの一覧が表示されます。アクセスが付与されているプロジェクトには Grant Access ボタンは表示されません。

ステータスが Partial のプロジェクトがある場合、それらのプロジェクトには Ava view-only 権限がありません。この権限がなくても Ava は一部のリソースにアクセスできますが、より的確で精緻かつ関連性の高い回答を得るために、このアクセスを付与することを推奨します。
-
Ava にアクセスを付与したいプロジェクトの横にある Grant Access を選択します。
Ava view-only 権限が付与されていない Google Cloud の組織またはプロジェクトがある場合は、Ava からその権限を追加するよう促されます。
-
gcloud organizations list で、表示されたコードブロックをコピーします。
-
Google Cloud Shell を開く を選択します。
-
コードを貼り付けてコマンドを実行します。これにより、Google Cloud の組織とその ID の一覧が取得されます。
-
DoiT コンソールに戻ります。
-
カスタムロールの更新: で、表示されたコードブロックをコピーします。
-
Google Cloud Shell に戻ります。コードを貼り付け、ORGANIZATION ID を必要な権限を追加する組織の 組織 ID に置き換えてコマンドを実行します。
-
DoiT コンソールに戻り、完了 を選択します。
-
Ava にアクセスを付与したいすべてのプロジェクトのチェックボックスを選択します。
-
コンテキストを更新 を選択します。
これで、Ava は Google Cloud プロジェクトのコンテキスト内で質問に回答します。同じ手順を繰り返すことで、いつでもプロジェクトを削除できます。