Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erste Schritte
Um CloudWatch Untersuchungen einzurichten, erstellen Sie eine Ermittlungsgruppe. Sie können sich auch eine Beispieluntersuchung ansehen, um sich einen Überblick darüber zu verschaffen, wie sie funktionieren.
Sehen Sie sich eine Beispieluntersuchung an
Wenn Sie die CloudWatch Ermittlungsfunktion in Aktion sehen möchten, bevor Sie sie für Ihr Konto konfigurieren, können Sie eine Beispieluntersuchung durchführen. Bei der Beispieluntersuchung werden Ihre Daten nicht verwendet und es werden keine Datenanrufe getätigt oder API-Operationen in Ihrem Konto gestartet.
Um die Beispieluntersuchung anzusehen
Öffnen Sie die CloudWatch Konsole unter https://console.aws.amazon.com/cloudwatch/
. -
Wählen Sie im linken Navigationsbereich AI Operations, Overview aus.
-
Wählen Sie Testen Sie eine Beispieluntersuchung aus.
In der Konsole wird die Beispieluntersuchung mit Vorschlägen und Ergebnissen im rechten Bereich angezeigt. Wählen Sie in jedem Popup Weiter aus, um zum nächsten Teil der exemplarischen Vorgehensweise zu gelangen.
Richten Sie operative Untersuchungen ein
Um CloudWatch Untersuchungen in Ihrem Konto einzurichten, erstellen Sie eine Ermittlungsgruppe. Das Erstellen einer Ermittlungsgruppe ist eine einmalige Einrichtungsaufgabe. Mithilfe der Einstellungen in der Ermittlungsgruppe können Sie die allgemeinen Eigenschaften Ihrer Untersuchungen zentral verwalten, z. B. die folgenden:
-
Wer kann auf die Untersuchungen zugreifen
-
Ob Ermittlungsdaten mit einem vom Kunden verwalteten AWS Key Management Service Schlüssel verschlüsselt sind.
-
Wie lange Untersuchungen und ihre Daten standardmäßig aufbewahrt werden.
Derzeit können Sie pro Konto eine Ermittlungsgruppe einrichten. Jede Untersuchung in Ihrem Konto wird Teil dieser Ermittlungsgruppe sein.
Um eine Untersuchungsgruppe zu erstellen und CloudWatch Untersuchungen einzurichten, müssen Sie bei einem IAM-Principal angemeldet sein, dem entweder die IAM-Richtlinie AIOpsConsoleAdminPolicyoder die AdministratorAccessIAM-Richtlinie angehängt ist, oder bei einem Konto mit ähnlichen Berechtigungen.
Anmerkung
Um die empfohlene Option zur Erstellung einer neuen IAM-Rolle für CloudWatch Investigations Operational Investigations auswählen zu können, müssen Sie bei einem IAM-Prinzipal angemeldet seiniam:CreateRole
, der über die Berechtigungen, iam:AttachRolePolicy
und verfügt. iam:PutRolePolicy
Wichtig
CloudWatch Investigations verwendet regionsübergreifende Inferenz, um den Verkehr auf verschiedene Regionen zu verteilen. AWS Weitere Informationen finden Sie unter Regionsübergreifende Inferenz.
Um eine Ermittlungsgruppe zu erstellen und CloudWatch Untersuchungen in Ihrem Konto zu aktivieren
Öffnen Sie die CloudWatch Konsole unter https://console.aws.amazon.com/cloudwatch/
. -
Wählen Sie im linken Navigationsbereich AI Operations, Configuration aus.
-
Wählen Sie Configure für dieses Konto aus.
-
Ändern Sie optional die Aufbewahrungsfrist für Untersuchungen. Weitere Informationen darüber, wofür die Aufbewahrungsfrist gilt, finden Sie unterCloudWatch Untersuchungen, Aufbewahrung von Daten..
-
(Optional) Um Ihre Ermittlungsdaten mit einem vom Kunden verwalteten AWS KMS Schlüssel zu verschlüsseln, wählen Sie Verschlüsselungseinstellungen anpassen und folgen Sie den Schritten, um einen zu verwendenden Schlüssel zu erstellen oder anzugeben. Wenn Sie keinen vom Kunden verwalteten Schlüssel angeben, verwendet CloudWatch Investigations einen AWS eigenen Schlüssel für die Verschlüsselung. Weitere Informationen finden Sie unter Verschlüsselung von Ermittlungsdaten.
-
Falls Sie dies noch nicht getan haben, verwenden Sie die IAM-Konsole, um Ihren Benutzern Zugriff darauf zu gewähren, dass sie Untersuchungen einsehen und verwalten können. Wir bieten IAM-Rollen für Administratoren, Operatoren und Zuschauer. Weitere Informationen finden Sie unter Benutzerberechtigungen.
-
Wählen Sie für Amazon AI Operations Developers-Entwicklerberechtigungen eine der folgenden Optionen aus. Weitere Informationen zu diesen Optionen finden Sie unter Wie lässt sich kontrollieren, auf welche Daten CloudWatch Investigations bei Ermittlungen Zugriff haben.
Um eine der ersten beiden Optionen wählen zu können, müssen Sie bei einem IAM-Prinzipal angemeldet sein
iam:CreateRole
, der über dieiam:PutRolePolicy
Berechtigungeniam:AttachRolePolicy
, und verfügt.-
Es wird empfohlen, eine neue Rolle mit standardmäßigen Ermittlungsberechtigungen automatisch erstellen zu wählen. Wenn Sie diese Option wählen, wird dem Assistenten die AIOpsAssistantPolicyIAM-Richtlinie gewährt. Weitere Informationen zum Inhalt dieser Richtlinie finden Sie unterIAM-Richtlinie für CloudWatch Ermittlungen () AIOps AssistantPolicy.
-
Wählen Sie Neue Rolle anhand von AWS Richtlinienvorlagen erstellen aus, um die Berechtigungen anzupassen, über die CloudWatch Ermittlungen bei Untersuchungen verfügen. Wenn Sie diese Option wählen, müssen Sie sicherstellen, dass die Richtlinie nur auf die Berechtigungen beschränkt ist, die CloudWatch Untersuchungen während der Ermittlungen haben sollen.
-
Wählen Sie Eine bestehende Rolle zuweisen aus, wenn Sie bereits über eine Rolle mit den Berechtigungen verfügen, die Sie verwenden möchten.
Wenn Sie diese Option wählen, müssen Sie sicherstellen, dass die Rolle eine Vertrauensrichtlinie enthält, die
aiops.amazonaws.com
als Dienstprinzipal bezeichnet wird. Weitere Informationen zur Verwendung von Service Principals in Vertrauensrichtlinien finden Sie unter AWS Service PrincipalsWir empfehlen Ihnen außerdem, einen
Condition
Abschnitt mit der Kontonummer einzufügen, um eine verwirrte Situation als Stellvertreter zu vermeiden. Das folgende Beispiel für eine Vertrauensrichtlinie veranschaulicht sowohl den Dienstprinzipal als auch denCondition
Abschnitt.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "aiops.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:aiops:us-east-1:123456789012:*" } } } ] }
-
-
Wählen Sie „Ermittlungsgruppe erstellen“. Sie können nun eine Untersuchung anhand eines Alarms, einer Metrik oder eines Log-Insights erstellen.
-
Wählen Sie „Einrichtung abschließen“.
Optional können Sie weitere empfohlene Konfigurationen einrichten, um Ihr Benutzererlebnis zu verbessern.
-
Wählen Sie im linken Navigationsbereich AI Operations, Configuration aus.
-
Wählen Sie bei erweiterten Integrationen, ob Sie CloudWatch Untersuchungen Zugriff auf zusätzliche Dienste in Ihrem System gewähren möchten, damit das System mehr Daten sammeln und nützlicher sein kann.
-
Geben Sie im Abschnitt Tags für die Erkennung von Anwendungsgrenzen die vorhandenen benutzerdefinierten Tagschlüssel für benutzerdefinierte Anwendungen in Ihrem System ein. Mithilfe von Ressourcen-Tags können CloudWatch Untersuchungen den Suchbereich einschränken, wenn keine eindeutigen Beziehungen zwischen Ressourcen ermittelt werden können. Um beispielsweise herauszufinden, dass ein Amazon ECS-Service von einer Amazon RDS-Datenbank abhängt, können CloudWatch Untersuchungen diese Beziehung anhand von Datenquellen wie X-Ray und CloudWatch Application Signals aufdecken. Wenn Sie diese Funktionen jedoch nicht bereitgestellt haben, wird bei den CloudWatch Untersuchungen versucht, mögliche Zusammenhänge zu ermitteln. Stichwortgrenzen können verwendet werden, um die Ressourcen einzugrenzen, die bei CloudWatch Untersuchungen in diesen Fällen entdeckt werden.
Sie müssen keine von MyApplications oder erstellten Tags eingeben AWS CloudFormation, da CloudWatch Untersuchungen diese Tags automatisch erkennen können.
-
CloudTrail zeichnet Ereignisse über Änderungen in Ihrem System auf, einschließlich Bereitstellungsereignisse. Diese Ereignisse können häufig für CloudWatch Untersuchungen nützlich sein, um Hypothesen über die Hauptursachen von Problemen in Ihrem System aufzustellen. Im Bereich CloudTrail zur Erkennung von Änderungsereignissen können Sie CloudWatch Untersuchungen einen gewissen Zugriff auf die von ihnen protokollierten Ereignisse gewähren, AWS CloudTrail indem Sie die Option Dem Assistenten Zugriff auf CloudTrail Änderungsereignisse über den CloudTrail Ereignisverlauf gewähren aktivieren. Weitere Informationen finden Sie unter Arbeiten mit dem CloudTrail Ereignisverlauf.
-
In den Abschnitten X-Ray for Topology Mapping und Application Signals for Health Assessment wird auf weitere AWS Dienste hingewiesen, die CloudWatch Untersuchungen bei der Suche nach Informationen unterstützen können. Wenn Sie sie installiert haben und die AIOpsAssistantPolicyIAM-Richtlinie für CloudWatch Untersuchungen genehmigt haben, kann sie auf X-Ray- und Application Signals-Telemetrie zugreifen.
Weitere Informationen darüber, wie diese Dienste CloudWatch Untersuchungen unterstützen, finden Sie unter und X-Ray CloudWatch Signale aus der Anwendung
-
-
Sie können CloudWatch Untersuchungen mithilfe von AWS Chatbot in Chat-Anwendungen in einen Chat-Kanal integrieren. Auf diese Weise ist es möglich, Benachrichtigungen über eine Untersuchung über den Chat-Kanal zu erhalten. CloudWatch Untersuchungen und AWS Chatbot unterstützen Chat-Kanäle in den folgenden Anwendungen:
-
Slack
-
Microsoft Teams
Wenn Sie die Integration in einen Chat-Kanal durchführen möchten, empfehlen wir Ihnen, einige zusätzliche Schritte auszuführen, bevor Sie fortfahren. Weitere Informationen finden Sie unter Integration mit Chatsystemen von Drittanbietern.
Führen Sie dann die folgenden Schritte aus, um die Integration mit einem Chat-Kanal in Chat-Anwendungen durchzuführen:
-
Wählen Sie im Bereich Chat-Client-Integration die Option SNS-Thema auswählen aus.
-
Wählen Sie das SNS-Thema aus, das Sie für den Versand von Benachrichtigungen über Ihre Untersuchungen verwenden möchten.
-