

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Telemetriequellen anschließen
<a name="configuring-capabilities-for-aws-devops-agent-connecting-telemetry-sources-index"></a>

AWS DevOps Der Agent bietet drei Möglichkeiten, eine Verbindung zu Ihren Telemetriequellen herzustellen.

## Integrierte 2-Wege-Integration
<a name="built-in-2-way-integration"></a>

Derzeit unterstützt AWS DevOps Agent Dynatrace-Benutzer mit einer integrierten 2-Wege-Integration, die Folgendes ermöglicht:
+ **Zuordnung der Topologieressourcen** — AWS DevOps Der Agent erweitert Ihre DevOps Agent Space-Topologie um Entitäten und Beziehungen, die ihm über einen vom Agenten gehosteten Dynatrace MCP-Server zur Verfügung stehen. AWS DevOps 
+ **Automatisierte Auslösung von Untersuchungen** — Dynatrace-Workflows können so konfiguriert werden, dass sie Incident Solution Investigations aufgrund von Dynatrace-Problemen auslösen.
+ **Telemetrie-Introspektion** — AWS DevOps Der Agent kann die Dynatrace-Telemetrie überprüfen, während er ein Problem über den vom Agenten gehosteten Dynatrace MCP-Server untersucht. AWS DevOps 
+ **Status-Updates** — Der AWS DevOps Agent veröffentlicht wichtige Untersuchungsergebnisse, Ursachenanalysen und generierte Pläne zur Schadensbegrenzung auf der Dynatrace-Benutzeroberfläche.

Weitere Informationen zu bidirektionalen Integrationen finden Sie unter
+ [Dynatrace verbinden](connecting-telemetry-sources-connecting-dynatrace.md)

## Integrierte 1-Wege-Integration
<a name="built-in-1-way-integration"></a>

Derzeit unterstützt AWS DevOps Agent Datadog AWS CloudWatch -, Grafana-, New Relic- und Splunk-Benutzer mit integrierten 1-Wege-Integrationen.

**Bewährte Sicherheitspraxis:** Bei der Konfiguration von Anmeldeinformationen für integrierte 1-Wege-Integrationen empfehlen wir, API-Schlüssel und Tokens auf schreibgeschützten Zugriff zu beschränken. AWS DevOps Der Agent verwendet diese Anmeldeinformationen nur für die Telemetrie-Introspektion und benötigt keinen Schreibzugriff auf Ihren Telemetrieanbieter.

Die AWS CloudWatch integrierte 1-Wege-Integration erfordert keine zusätzliche Einrichtung und ermöglicht Folgendes:
+ **Topologie-Ressourcenzuweisung** — AWS DevOps Der Agent erweitert Ihre DevOps Agent Space-Topologie um Entitäten und Beziehungen, die ihm über Ihre konfigurierten primären und sekundären Cloud-Konten zur Verfügung stehen. AWS 
+ **Telemetrie-Introspektion** — AWS DevOps Der Agent kann bei der Untersuchung eines Problems mithilfe der IAM-Rolle (n), die bei der Konfiguration des primären und sekundären Cloud-Kontos bereitgestellt wurden, die AWS CloudWatch Telemetrie überprüfen. AWS 

Die integrierten 1-Wege-Integrationen von Datadog, Grafana, New Relic und Splunk erfordern eine Einrichtung und ermöglichen Folgendes:
+ **Automatisierte Auslösung von Ermittlungen** — Datadog-, Grafana-, New Relic- und Splunk-Ereignisse können so konfiguriert werden, dass sie Untersuchungen zur Behebung von Agentenvorfällen über AWS DevOps Agent-Webhooks auslösen. AWS DevOps 
+ **Telemetrie-Introspektion** — AWS DevOps Der Agent kann die Telemetrie von Datadog, Grafana, New Relic und Splunk überprüfen, während er ein Problem über den Remote-MCP-Server jedes Anbieters untersucht.

Weitere Informationen zu einseitigen Integrationen finden Sie im Folgenden:
+ [Verbindung herstellen DataDog](connecting-telemetry-sources-connecting-datadog.md)
+ [Grafana verbinden](connecting-telemetry-sources-connecting-grafana.md)
+ [New Relic verbinden](connecting-telemetry-sources-connecting-new-relic.md)
+ [Splunk verbinden](connecting-telemetry-sources-connecting-splunk.md)

## Bring-your-own Telemetriequellen
<a name="bring-your-own-telemetry-sources"></a>

Für jede andere Telemetriequelle, einschließlich Prometheus-Metriken, können Sie die Unterstützung von AWS DevOps Agent sowohl für die Webhook- als auch für die MCP-Serverintegration nutzen.

Weitere Informationen bring-your-own zu Integrationen finden Sie im Folgenden
+ [DevOps Agent über Webhook aufrufen](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md)
+ [MCP-Server verbinden](configuring-capabilities-for-aws-devops-agent-connecting-mcp-servers.md)

# Dynatrace verbinden
<a name="connecting-telemetry-sources-connecting-dynatrace"></a>

## Integrierte 2-Wege-Integration
<a name="built-in-2-way-integration"></a>

Derzeit unterstützt AWS DevOps Agent Dynatrace-Benutzer mit einer integrierten 2-Wege-Integration, die Folgendes ermöglicht:
+ **Zuordnung von Topologie-Ressourcen** — AWS DevOps Agent erweitert Ihre DevOps Agent Space-Topologie um Entitäten und Beziehungen, die ihm in Ihrer Dynatrace-Umgebung zur Verfügung stehen.
+ **Automatisierte Auslösung von Untersuchungen** — Dynatrace-Workflows können so konfiguriert werden, dass sie die Lösung von Vorfällen auslösen. Untersuchungen aufgrund von Dynatrace-Problemen.
+ **Telemetrie-Introspektion** — AWS DevOps Der Agent kann die Dynatrace-Telemetrie überprüfen, während er ein Problem über den vom Agenten gehosteten Dynatrace MCP-Server untersucht. AWS DevOps 
+ **Status-Updates** — Der AWS DevOps Agent veröffentlicht wichtige Untersuchungsergebnisse, Ursachenanalysen und generierte Pläne zur Schadensbegrenzung auf der Dynatrace-Benutzeroberfläche.

## Onboarding
<a name="onboarding"></a>

### Onboarding-Prozess
<a name="onboarding-process"></a>

Das Onboarding Ihres Dynatrace-Observability-Systems umfasst drei Phasen:

1. **Connect** — Stellen Sie eine Verbindung zu Dynatrace her, indem Sie die Zugangsdaten für Ihr Konto konfigurieren, mit allen Umgebungen, die Sie benötigen

1. **Aktivieren** — Aktivieren Sie Dynatrace in bestimmten Agentenbereichen mit bestimmten Dynatrace-Umgebungen

1. **Konfigurieren Sie Ihre Dynatrace-Umgebung** — laden Sie die Workflows und das Dashboard herunter und importieren Sie sie in Dynatrace. Notieren Sie sich dabei die Webhook-Details, um Untersuchungen in dafür vorgesehenen Agentenbereichen auszulösen

### Schritt 1: Connect
<a name="step-1-connect"></a>

Stellen Sie eine Verbindung zu Ihrer Dynatrace-Umgebung her

#### Konfiguration
<a name="configuration"></a>

1. Gehen Sie zur Seite **Capability Providers** (zugänglich über die Seitennavigation)

1. **Suchen Sie im Bereich **Verfügbare** Anbieter unter **Telemetrie** nach **Dynatrace** und klicken Sie auf Registrieren**

1. **Erstellen Sie einen OAuth Client in Dynatrace mit den detaillierten Berechtigungen.**

   1. [Weitere Informationen finden Sie in der Dynatrace-Dokumentation](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent)

   1. Wenn Sie bereit sind, drücken Sie Weiter

   1. Sie können mehrere Dynatrace-Umgebungen verbinden und später für jeden DevOps Agent Space, über den Sie verfügen, bestimmte Umgebungen zuordnen.

1. Geben Sie Ihre Dynatrace-Daten aus dem Client-Setup ein: OAuth 
   + **Name des Kunden**
   + **Kunden-ID**
   + **Geheim des Kunden**
   + **Konto-URN**

1. Klicken Sie auf Weiter

1. Überprüfen und hinzufügen

### Schritt 2: Aktivieren
<a name="step-2-enable"></a>

Aktivieren Sie Dynatrace in einem bestimmten Agent-Bereich und konfigurieren Sie das entsprechende Scoping

#### Konfiguration
<a name="configuration"></a>

1. Wählen Sie auf der Seite „Agentenbereiche“ einen Agentenbereich aus und klicken Sie auf „Details anzeigen“

1. Wählen Sie die Registerkarte Funktionen

1. Suchen Sie den Bereich Telemetrie und drücken Sie auf Hinzufügen

1. Sie werden feststellen, dass Dynatrace den Status „Registriert“ hat. Klicken Sie auf Hinzufügen, um dies zu Ihrem Agentenbereich hinzuzufügen

1. Dynatrace-Umgebungs-ID — Geben Sie die Dynatrace-Umgebungs-ID ein, die Sie diesem Agentenbereich zuordnen möchten. DevOps 

1. Geben Sie eine oder mehrere Dynatrace-Entitäten ein IDs — diese helfen dem DevOps Agenten dabei, Ihre wichtigsten Ressourcen zu finden, beispielsweise Dienste oder Anwendungen. **Wenn Sie sich nicht sicher sind, können Sie auf Entfernen klicken.**

1. Überprüfe und drücke auf Speichern

1. Kopieren Sie die Webhook-URL und das Webhook-Secret. Informationen zum Hinzufügen dieser Anmeldeinformationen zu [Dynatrace finden Sie in der Dynatrace-Dokumentation](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent).

### Schritt 3: Konfigurieren Sie Ihre Dynatrace-Umgebung
<a name="step-3-configure-your-dynatrace-environment"></a>

Um Ihre Dynatrace-Einrichtung abzuschließen, müssen Sie bestimmte Einrichtungsschritte in Ihrer Dynatrace-Umgebung durchführen. [Folgen Sie den Anweisungen in der Dynatrace-Dokumentation.](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent)

#### Unterstützte Ereignisschemas
<a name="supported-event-schemas"></a>

AWS DevOps Der Agent unterstützt zwei Arten von Ereignissen von Dynatrace mithilfe von Webhooks. Die unterstützten Ereignisschemas sind unten dokumentiert:

##### Ereignis (Ereignis)
<a name="incident-event"></a>

Vorfallsereignisse werden verwendet, um eine Untersuchung auszulösen. Das Ereignisschema lautet:

```
{
    "event.id": string;
    "event.status": "ACTIVE" | "CLOSED";
    "event.status_transition": string;
    "event.description": string;
    "event.name": string;
    "event.category": "AVAILABILITY" | "ERROR" | "SLOWDOWN" | "RESOURCE_CONTENTION" | "CUSTOM_ALERT" | "MONITORING_UNAVAILABLE" | "INFO";
    "event.start"?: string;
    "affected_entity_ids"?: string[];
}
```

##### Ereignis zur Schadensbegrenzung
<a name="mitigation-event"></a>

Minderungsereignisse werden verwendet, um die Erstellung eines Minderungsberichts für die Untersuchung der nächsten Schritte auszulösen. Das Ereignisschema lautet:

```
{
    "task_id": string;
    "task_version": number;
    "event.type": "mitigation_request";
}
```

## Entfernung
<a name="removal"></a>

Die Telemetriequelle ist auf zwei Ebenen miteinander verbunden, auf der Ebene des Agentenbereichs und auf der Kontoebene. Um sie vollständig zu entfernen, müssen Sie sie zunächst aus allen Agentenbereichen entfernen, in denen sie verwendet wird. Anschließend kann die Registrierung aufgehoben werden.

### Schritt 1: Aus dem Agentenbereich entfernen
<a name="step-1-remove-from-agent-space"></a>

1. Wählen Sie auf der Seite „Agentenbereiche“ einen Agentbereich aus und klicken Sie auf „Details anzeigen“

1. Wählen Sie die Registerkarte Funktionen

1. Scrollen Sie nach unten zum Abschnitt Telemetrie

1. Wählen Sie Dynatrace

1. Drücken Sie auf Entfernen

### Schritt 2: Vom Konto abmelden
<a name="step-2-deregister-from-account"></a>

1. Gehen Sie zur Seite **Capability Providers** (zugänglich über die Seitennavigation)

1. Scrollen Sie zum Abschnitt **Aktuell registriert**.

1. Vergewissern Sie sich, dass die Anzahl der Agentenplätze Null ist (falls nicht, wiederholen Sie Schritt 1 oben in Ihren anderen Agentenbereichen)

1. Klicken Sie neben Dynatrace auf Abmelden

# Verbindung herstellen DataDog
<a name="connecting-telemetry-sources-connecting-datadog"></a>

## Integrierte 1-Wege-Integration
<a name="built-in-1-way-integration"></a>

Derzeit unterstützt AWS DevOps Agent Datadog-Benutzer mit einer integrierten 1-Wege-Integration, die Folgendes ermöglicht:
+ **Automatisierte Auslösung von Ermittlungen** — Datadog-Ereignisse können so konfiguriert werden, dass sie Untersuchungen zur Behebung von AWS DevOps Agentenvorfällen über Agent-Webhooks auslösen. AWS DevOps 
+ **Telemetrie-Introspektion** — AWS DevOps Der Agent kann die Datadog-Telemetrie überprüfen, während er ein Problem über den Remote-MCP-Server jedes Anbieters untersucht.

## Onboarding
<a name="onboarding"></a>

### Schritt 1: Connect
<a name="step-1-connect"></a>

Stellen Sie mit den Zugangsdaten für Ihr Konto eine Verbindung zu Ihrem DataDog-Remote-MCP-Endpunkt her

#### Konfiguration
<a name="configuration"></a>

1. Gehen Sie zur Seite **Capability Providers** (zugänglich über die Seitennavigation)

1. **Suchen Sie **Datadog** im Bereich **Verfügbare** Anbieter unter **Telemetrie** und klicken Sie auf Registrieren**

1. Geben Sie Ihre Datadog MCP-Serverdetails ein:
   + **Servername** — Eindeutiger Bezeichner (z. B.) my-datadog-server
   + **Endpunkt-URL** — Ihr Datadog MCP-Serverendpunkt. Die Endpunkt-URL variiert je nach Ihrer Datadog-Site. Die Endpunkttabelle der Datadog-Site finden Sie unten.
   + **Beschreibung** — Optionale Serverbeschreibung

1. Klicken Sie auf Weiter

1. Überprüfen und Einreichen

#### Endpunkte der Datadog-Site
<a name="datadog-site-endpoints"></a>

Die MCP-Endpunkt-URL variiert je nach Ihrer Datadog-Site. [Um Ihre Site zu identifizieren, überprüfen Sie die URL in Ihrem Browser, wenn Sie bei Datadog angemeldet sind, oder lesen Sie auf die Datadog-Website zugreifen.](https://docs.datadoghq.com/getting_started/site/#access-the-datadog-site)


| Datadog-Seite | Domäne der Website | MCP-Endpunkt-URL | 
| --- | --- | --- | 
| US1 (Standard) | datadoghq.com | https://mcp.datadoghq.com/api/unstable/mcp-server/mcp | 
| US3 | us3.datadoghq.com | https://mcp.us3.datadoghq.com/api/unstable/mcp-server/mcp | 
| US5 | us5.datadoghq.com | https://mcp.us5.datadoghq.com/api/unstable/mcp-server/mcp | 
| EU1 | datadoghq.eu | https://mcp.datadoghq.eu/api/unstable/mcp-server/mcp | 
| AP1 | ap1.datadoghq.com | https://mcp.ap1.datadoghq.com/api/unstable/mcp-server/mcp | 
| AP2 | ap2.datadoghq.com | https://mcp.ap2.datadoghq.com/api/unstable/mcp-server/mcp | 

#### Autorisierung
<a name="authorization"></a>

Vollständige OAuth Autorisierung durch:
+ Autorisieren Sie sich als Ihr Benutzer auf der Datadog-Seite OAuth 
+ Wenn Sie nicht angemeldet sind, klicken Sie auf Zulassen, Anmelden und dann auf Autorisieren

Nach der Konfiguration ist Datadog in allen Agentenbereichen verfügbar.

### Schritt 2: Aktivieren
<a name="step-2-enable"></a>

Aktivieren Sie es DataDog in einem bestimmten Agentenbereich und konfigurieren Sie das entsprechende Scoping

#### Konfiguration
<a name="configuration"></a>

1. Wählen Sie auf der Seite „Agentenbereiche“ einen Agentenbereich aus und klicken Sie auf „Details anzeigen“ (falls Sie noch keinen Agentenbereich erstellt haben, siehe) [Einen Agentenbereich erstellen](getting-started-with-aws-devops-agent-creating-an-agent-space.md)

1. Wählen Sie die Registerkarte Funktionen

1. Scrollen Sie nach unten zum Abschnitt Telemetrie

1. Drücken Sie auf Hinzufügen

1. Wählen Sie Datadog

1. Next

1. Überprüfe und drücke Speichern

1. Kopieren Sie die Webhook-URL und den API-Schlüssel

### Schritt 3: Webhooks konfigurieren
<a name="step-3-configure-webhooks"></a>

Mithilfe der Webhook-URL und des API-Schlüssels können Sie Datadog so konfigurieren, dass Ereignisse gesendet werden, um eine Untersuchung auszulösen, beispielsweise aufgrund eines Alarms.

Um sicherzustellen, dass die gesendeten Ereignisse vom DevOps Agenten verwendet werden können, stellen Sie sicher, dass die an den Webhook übertragenen Daten dem unten angegebenen Datenschema entsprechen. Ereignisse, die diesem Schema nicht entsprechen, können vom DevOps Agenten ignoriert werden.

Legen Sie die Methode und die Header fest

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

Senden Sie den Text als JSON-Zeichenfolge.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

Senden Sie Webhooks mit Datadog [https://docs.datadoghq.com/integrations/webhooks/](https://docs.datadoghq.com/integrations/webhooks/) (beachten Sie, dass Sie keine Autorisierung auswählen und stattdessen die benutzerdefinierte Header-Option verwenden).

[Erfahren Sie mehr: Datadog Remote MCP Server](https://www.datadoghq.com/blog/datadog-remote-mcp-server/)

## Entfernung
<a name="removal"></a>

Die Telemetriequelle ist auf zwei Ebenen miteinander verbunden, auf der Ebene des Agentenbereichs und auf der Kontoebene. Um sie vollständig zu entfernen, müssen Sie sie zunächst aus allen Agentenbereichen entfernen, in denen sie verwendet wird. Anschließend kann die Registrierung aufgehoben werden.

### Schritt 1: Aus dem Agentenbereich entfernen
<a name="step-1-remove-from-agent-space"></a>

1. Wählen Sie auf der Seite „Agentenbereiche“ einen Agentbereich aus und klicken Sie auf „Details anzeigen“

1. Wählen Sie die Registerkarte Funktionen

1. Scrollen Sie nach unten zum Abschnitt Telemetrie

1. Wählen Sie Datadog

1. Drücken Sie auf Entfernen

### Schritt 2: Vom Konto abmelden
<a name="step-2-deregister-from-account"></a>

1. Gehen Sie zur Seite **Capability Providers** (zugänglich über die Seitennavigation)

1. Scrollen Sie zum Abschnitt **Aktuell registriert**.

1. Vergewissern Sie sich, dass die Anzahl der Agentenplätze Null ist (falls nicht, wiederholen Sie Schritt 1 oben in Ihren anderen Agentenbereichen)

1. Drücken Sie neben Datadog auf Abmelden

# Grafana verbinden
<a name="connecting-telemetry-sources-connecting-grafana"></a>

Die Grafana-Integration ermöglicht es dem AWS DevOps Agenten, bei der Untersuchung von Vorfällen Metriken, Dashboards und Warndaten aus Ihrer Grafana-Instanz abzufragen. Diese Integration folgt einem zweistufigen Prozess: Registrierung von Grafana auf Kontoebene, gefolgt von der Verbindung mit einzelnen Agent Spaces.

Um die Sicherheit zu verbessern, ermöglicht die Grafana-Integration nur schreibgeschützte Tools. Schreibwerkzeuge sind deaktiviert und können nicht aktiviert werden. Das bedeutet, dass der Agent Daten aus Ihrer Grafana-Instanz abfragen und lesen kann, jedoch keine Grafana-Ressourcen wie Dashboards, Benachrichtigungen oder Anmerkungen erstellen, ändern oder löschen kann. [Weitere Informationen finden Sie unter Sicherheit im Agent. AWS DevOps ](https://docs.aws.amazon.com/devopsagent/latest/userguide/aws-devops-agent-security.html)

## Grafana-Anforderungen
<a name="grafana-requirements"></a>

Bevor Sie Grafana verbinden, stellen Sie sicher, dass Sie über Folgendes verfügen:
+ Grafana-Version 9.0 oder höher. Einige Funktionen, insbesondere datenquellenbezogene Operationen, funktionieren in früheren Versionen aufgrund fehlender API-Endpunkte möglicherweise nicht richtig.
+ Eine Grafana-Instanz, auf die über HTTPS zugegriffen werden kann. Sowohl öffentliche als auch private Netzwerkendpunkte werden unterstützt. Mit privater Netzwerkkonnektivität kann Ihre Grafana-Instanz in einer VPC ohne öffentlichen Internetzugang gehostet werden. Details hierzu finden Sie unter [Verbindung zu privat gehosteten Tools herstellen](configuring-capabilities-for-aws-devops-agent-connecting-to-privately-hosted-tools.md).
+ Ein Grafana-Dienstkonto mit einem Zugriffstoken, das über entsprechende Leseberechtigungen verfügt

## Registrierung von Grafana (Kontoebene)
<a name="registering-grafana-account-level"></a>

Grafana ist auf AWS Kontoebene registriert und wird von allen Agent Spaces in diesem Konto gemeinsam genutzt.

### Schritt 1: Grafana konfigurieren
<a name="step-1-configure-grafana"></a>

1. Melden Sie sich bei der AWS Management Console an

1. Navigieren Sie zur AWS DevOps Agent-Konsole

1. Gehen Sie zur Seite **Capability Providers** (zugänglich über die Seitennavigation)

1. **Suchen Sie **Grafana** im Bereich **Verfügbare** Anbieter unter **Telemetrie** und klicken Sie auf Registrieren**

1. Geben Sie auf der Seite **Grafana konfigurieren** die folgenden Informationen ein:
   + **Dienstname** (erforderlich) — Geben Sie einen beschreibenden Namen für Ihren Grafana-Server ein, der nur alphanumerische Zeichen, Bindestriche und Unterstriche verwendet. Beispiel, `my-grafana-server`.
   + **Grafana-URL** (erforderlich) — Geben Sie die vollständige HTTPS-URL Ihrer Grafana-Instanz ein. Beispiel, `https://myinstance.grafana.net`.
   + **Zugriffstoken für Dienstkonten** (erforderlich) — Geben Sie ein Zugriffstoken für das Grafana-Dienstkonto ein. Tokens beginnen normalerweise mit`glsa_`. Um ein Dienstkonto-Token zu erstellen, navigieren Sie zu Ihrer Grafana-Instanz, gehen Sie zu **Administration > Dienstkonten**, erstellen Sie ein Dienstkonto mit Viewer-Rolle und generieren Sie ein Token.
   + **Beschreibung** (optional) — Fügen Sie eine Beschreibung hinzu, um den Zweck des Servers zu identifizieren. Beispiel, `Production Grafana server for monitoring`.

1. (Optional) Fügen Sie der Registrierung aus organisatorischen Gründen AWS Tags hinzu.

1. Klicken Sie auf **Weiter**

### Schritt 2: Grafana-Registrierung überprüfen und einreichen
<a name="step-2-review-and-submit-grafana-registration"></a>

1. Überprüfen Sie alle Grafana-Konfigurationsdetails

1. Klicken Sie auf **Senden**, um die Registrierung abzuschließen

1. Nach erfolgreicher Registrierung wird Grafana im Bereich **Aktuell registriert** auf der Seite Capability Providers angezeigt

## Grafana zu einem Agent Space hinzufügen
<a name="adding-grafana-to-an-agent-space"></a>

Nachdem Sie Grafana auf Kontoebene registriert haben, können Sie es mit einzelnen Agent Spaces verbinden:

1. Wählen Sie in der AWS DevOps Agent-Konsole Ihren Agent Space aus

1. Gehen Sie zur Registerkarte **Funktionen**

1. **Klicken Sie im Bereich **Telemetrie** auf Hinzufügen**

1. Wählen Sie **Grafana** aus der Liste der verfügbaren Anbieter

1. **Klicken Sie auf Speichern**

## Konfiguration von Grafana-Alert-Webhooks
<a name="configuring-grafana-alert-webhooks"></a>

Sie können Grafana so konfigurieren, dass automatisch AWS DevOps Agentenuntersuchungen ausgelöst werden, wenn Warnmeldungen ausgelöst werden, indem Webhooks über Grafana-Kontaktpunkte gesendet werden. Einzelheiten zu Webhook-Authentifizierungsmethoden und zur Verwaltung von Anmeldeinformationen finden Sie unter. [DevOps Agent über Webhook aufrufen](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md)

### Schritt 1: Erstellen Sie eine benutzerdefinierte Benachrichtigungsvorlage
<a name="step-1-create-a-custom-notification-template"></a>

Navigieren Sie in Ihrer Grafana-Instanz zu **Alerting > Kontaktstellen > Benachrichtigungsvorlagen** und erstellen Sie eine neue Vorlage mit dem folgenden Inhalt:

```
{{ define "devops-agent-payload" }}
{
  "eventType": "incident",
  "incidentId": "{{ (index .Alerts 0).Labels.alertname }}-{{ (index .Alerts 0).Fingerprint }}",
  "action": "{{ if eq .Status "resolved" }}resolved{{ else }}created{{ end }}",
  "priority": "{{ if eq .Status "resolved" }}MEDIUM{{ else }}HIGH{{ end }}",
  "title": "{{ (index .Alerts 0).Labels.alertname }}",
  "description": "{{ (index .Alerts 0).Annotations.summary }}",
  "service": "{{ if (index .Alerts 0).Labels.job }}{{ (index .Alerts 0).Labels.job }}{{ else }}grafana{{ end }}",
  "timestamp": "{{ (index .Alerts 0).StartsAt }}",
  "data": {
    "metadata": {
      {{ range $k, $v := (index .Alerts 0).Labels }}
      "{{ $k }}": "{{ $v }}",
      {{ end }}
      "_source": "grafana"
    }
  }
}
{{ end }}
```

Diese Vorlage formatiert Grafana-Benachrichtigungen in die vom Agenten erwartete Webhook-Payload-Struktur. AWS DevOps Sie ordnet Warnbezeichnungen, Anmerkungen und Status den entsprechenden Feldern zu und enthält alle Warnmeldungsbeschriftungen als Metadaten.

**Hinweis:** Diese Vorlage verarbeitet nur die erste Warnung in einer Gruppe. Grafana gruppiert standardmäßig mehrere Feuerwarnungen in einer einzigen Benachrichtigung. Um sicherzustellen, dass jede Warnung einzeln gesendet wird, konfigurieren Sie Ihre Benachrichtigungsrichtlinien so, dass sie nach Gruppen gruppiert werden`alertname`. Darüber hinaus enthält diese Vorlage keine JSON-Sonderzeichen in Labelwerten oder Anmerkungen. Stellen Sie sicher, dass Warnungsbeschriftungen und die `summary` Anmerkung keine Zeichen wie doppelte Anführungszeichen oder Zeilenumbrüche enthalten, da dies zu ungültigem JSON führen würde.

### Schritt 2: Erstellen Sie eine Webhook-Kontaktstelle
<a name="step-2-create-a-webhook-contact-point"></a>

1. Navigieren Sie in Grafana zu **Alerting > Kontaktstellen** und klicken Sie auf Kontaktstelle **hinzufügen**

1. Wählen Sie **Webhook als Integrationstyp**

1. Stellen Sie die **URL** auf Ihren AWS DevOps Agent-Webhook-Endpunkt ein

1. Konfigurieren Sie unter **Optionale Webhook-Einstellungen** die Authentifizierungs-Header basierend auf Ihrem Webhook-Typ. Einzelheiten finden Sie unter [Webhook-Authentifizierungsmethoden](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md).

1. Stellen Sie das **Nachrichtenfeld** so ein, dass es Ihre benutzerdefinierte Vorlage verwendet: `{{ template "devops-agent-payload" . }}`

1. Klicken Sie auf **Kontaktpunkt speichern**

### Schritt 3: Weisen Sie den Kontaktpunkt einer Benachrichtigungsrichtlinie zu
<a name="step-3-assign-the-contact-point-to-a-notification-policy"></a>

1. Navigieren Sie zu **Alerting > Benachrichtigungsrichtlinien**

1. Bearbeiten Sie eine bestehende Richtlinie oder erstellen Sie eine neue

1. Stellen Sie den Kontaktpunkt auf den Webhook-Kontaktpunkt ein, den Sie erstellt haben

1. Klicken Sie auf **Richtlinie speichern**

Wenn eine passende Warnung ausgelöst wird, sendet Grafana die formatierte Nutzlast an den AWS DevOps Agenten, der automatisch eine Untersuchung einleitet.

## Einschränkungen
<a name="limitations"></a>
+ **ClickHouse Datenquellentools** — ClickHouse Datenquellentools werden derzeit nicht unterstützt.
+ **Proaktive Prävention von Vorfällen** — verwendet derzeit [Proaktive Prävention von Zwischenfällen](working-with-devops-agent-proactive-incident-prevention.md) keine Grafana-Tools. Support ist für eine future Version geplant.

### Überlegungen zu Amazon Managed Grafana
<a name="amazon-managed-grafana-considerations"></a>

Wenn Sie [Amazon Managed Grafana](https://aws.amazon.com/grafana/) (AMG) verwenden, beachten Sie die folgenden Einschränkungen:
+ **Webhook-Kontaktpunkte werden nicht unterstützt** — AMG unterstützt derzeit keine Webhook-Kontaktpunkte in seiner Warnkonfiguration. Sie können AMG nicht verwenden, um Warnungs-Webhooks direkt an den Agenten zu senden. AWS DevOps Einzelheiten finden Sie unter [Benachrichtigungen an Kontaktstellen in Amazon Managed Grafana](https://docs.aws.amazon.com/grafana/latest/userguide/v9-alerting-explore-contacts.html).
+ **Ablauf der Dienstkonto-Tokens** — AMG-Servicekonto-Token haben eine maximale Gültigkeitsdauer von 30 Tagen. Sie müssen die Tokens rotieren und Ihre Grafana-Registrierung in AWS DevOps Agent aktualisieren, bevor sie ablaufen. Informationen zum Aktualisieren der Anmeldeinformationen finden Sie unter [Grafana-Verbindungen verwalten](#managing-grafana-connections). Einzelheiten zu AMG-Token-Limits finden Sie unter [Dienstkonten in Amazon Managed Grafana](https://docs.aws.amazon.com/grafana/latest/userguide/service-accounts.html).

## Verwaltung von Grafana-Verbindungen
<a name="managing-grafana-connections"></a>
+ **Anmeldeinformationen aktualisieren** — Wenn Ihr Dienstkonto-Token abläuft oder aktualisiert werden muss, melden Sie Grafana auf der Seite Capability Providers ab und registrieren Sie sich erneut mit dem neuen Token.
+ **Verbundene Instanzen anzeigen** — Wählen Sie in der AWS DevOps Agentenkonsole Ihren Agent Space aus und wechseln Sie zur Registerkarte Funktionen, um die verbundenen Telemetriequellen anzuzeigen.
+ **Grafana entfernen** **— Um Grafana von einem Agent Space zu trennen, wählen Sie es im Abschnitt Telemetrie aus und klicken Sie auf Entfernen.** Um die Registrierung vollständig zu entfernen, entfernen Sie sie zuerst aus allen Agent Spaces und melden Sie sich dann auf der Seite Capability Providers ab.

# New Relic verbinden
<a name="connecting-telemetry-sources-connecting-new-relic"></a>

## Integrierte 1-Wege-Integration
<a name="built-in-1-way-integration"></a>

Derzeit unterstützt AWS DevOps Agent New Relic-Benutzer mit einer integrierten 1-Wege-Integration, die Folgendes ermöglicht:
+ **Automatisierte Auslösung von Ermittlungen** — New Relic-Ereignisse können so konfiguriert werden, dass über Agent-Webhooks Untersuchungen zur Behebung von Vorfällen durch AWS DevOps AWS DevOps Agenten ausgelöst werden.
+ **Telemetrie-Introspektion** — AWS DevOps Der Agent kann die New Relic-Telemetrie überprüfen, während er ein Problem über den Remote-MCP-Server jedes Anbieters untersucht.

## Onboarding
<a name="onboarding"></a>

### Schritt 1: Connect
<a name="step-1-connect"></a>

Stellen Sie mit den Zugangsdaten für Ihr Konto eine Verbindung zu Ihrem New Relic Remote-MCP-Endpunkt her

Bitte verwenden Sie einen vollständigen Plattformbenutzer (nicht Basic/Core) in New Relic, um die New Relic MCP-Tools zu aktivieren.

#### Konfiguration
<a name="configuration"></a>

1. Gehen Sie zur Seite **Capability Providers** (zugänglich über die Seitennavigation)

1. **Suchen Sie **New Relic** im Bereich **Verfügbare** Anbieter unter **Telemetrie** und klicken Sie auf Registrieren**

1. Folgen Sie den Anweisungen, um Ihren New Relic API-Schlüssel zu erhalten

1. Geben Sie die Details Ihres New Relic MCP Server-API-Schlüssels ein:
   + **Konto-ID:** Geben Sie Ihre New Relic-Konto-ID ein, die Sie oben erhalten haben
   + **API-Schlüssel:** Geben Sie den oben erhaltenen API-Schlüssel ein
   + **Wählen Sie je nachdem, wo sich Ihr New Relic-Konto befindet, die Region USA oder EU** aus.

1. Klicken Sie auf Hinzufügen

### Schritt 2: Aktivieren
<a name="step-2-enable"></a>

Aktivieren Sie New Relic in einem bestimmten Agent-Bereich und konfigurieren Sie das entsprechende Scoping

#### Konfiguration
<a name="configuration"></a>

1. Wählen Sie auf der Seite für Agentenbereiche einen Agentenbereich aus und klicken Sie auf Details anzeigen (falls Sie noch keinen Agentbereich erstellt haben, siehe) [Einen Agentenbereich erstellen](getting-started-with-aws-devops-agent-creating-an-agent-space.md)

1. Wählen Sie die Registerkarte Funktionen

1. Scrollen Sie nach unten zum Abschnitt Telemetrie

1. Drücken Sie auf Hinzufügen

1. Wählen Sie New Relic

1. Next

1. Überprüfe es und drücke auf Speichern

1. Kopieren Sie die Webhook-URL und den API-Schlüssel

### Schritt 3: Webhooks konfigurieren
<a name="step-3-configure-webhooks"></a>

Mithilfe der Webhook-URL und des API-Schlüssels können Sie New Relic so konfigurieren, dass Ereignisse gesendet werden, um eine Untersuchung auszulösen, beispielsweise aufgrund eines Alarms. Weitere Informationen zur Einrichtung von Webhooks finden Sie unter Tracking-Webhooks [ändern](https://docs.newrelic.com/docs/change-tracking/change-tracking-webhooks/).

Um sicherzustellen, dass gesendete Ereignisse vom DevOps Agenten verwendet werden können, stellen Sie sicher, dass die an den Webhook übertragenen Daten dem unten angegebenen Datenschema entsprechen. Ereignisse, die diesem Schema nicht entsprechen, können vom DevOps Agenten ignoriert werden.

Legen Sie die Methode und die Header fest

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

Senden Sie den Text als JSON-Zeichenfolge.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

[Senden Sie Webhooks mit New Relic https://newrelic.com/instant-observability/ Webhook-Benachrichtigungen.](https://newrelic.com/instant-observability/webhook-notifications) Sie können entweder Bearer-Token als Autorisierungstyp auswählen oder keine Autorisierung auswählen und stattdessen das `Authorization: Bearer <Token>` als benutzerdefinierten Header hinzufügen.

Erfahren Sie mehr: [https://docs.newrelic.com/docs/agentic](https://docs.newrelic.com/docs/agentic-ai/mcp/overview/) -/ai/mcp/overview

## Entfernung
<a name="removal"></a>

Die Telemetriequelle ist auf zwei Ebenen miteinander verbunden, auf der Ebene des Agentenbereichs und auf der Kontoebene. Um sie vollständig zu entfernen, müssen Sie sie zunächst aus allen Agentenbereichen entfernen, in denen sie verwendet wird. Anschließend kann die Registrierung aufgehoben werden.

### Schritt 1: Aus dem Agentenbereich entfernen
<a name="step-1-remove-from-agent-space"></a>

1. Wählen Sie auf der Seite „Agentenbereiche“ einen Agentbereich aus und klicken Sie auf „Details anzeigen“

1. Wählen Sie die Registerkarte Funktionen

1. Scrollen Sie nach unten zum Abschnitt Telemetrie

1. Wählen Sie New Relic

1. Drücken Sie auf Entfernen

### Schritt 2: Vom Konto abmelden
<a name="step-2-deregister-from-account"></a>

1. Gehen Sie zur Seite **Capability Providers** (zugänglich über die Seitennavigation)

1. Scrollen Sie zum Abschnitt **Aktuell registriert**.

1. Vergewissern Sie sich, dass die Anzahl der Agentenplätze Null ist (falls nicht, wiederholen Sie Schritt 1 oben in Ihren anderen Agentenbereichen)

1. Klicken Sie neben New Relic auf Abmelden

# Splunk verbinden
<a name="connecting-telemetry-sources-connecting-splunk"></a>

## Integrierte 1-Wege-Integration
<a name="built-in-1-way-integration"></a>

Derzeit unterstützt AWS DevOps Agent Splunk-Benutzer mit einer integrierten 1-Wege-Integration, die Folgendes ermöglicht:
+ **Automatisierte Auslösung von Ermittlungen** — Splunk-Ereignisse können so konfiguriert werden, dass sie Untersuchungen zur Behebung von AWS DevOps Agentenvorfällen über Agenten-Webhooks auslösen. AWS DevOps 
+ **Telemetrie-Introspektion** — AWS DevOps Der Agent kann die Splunk-Telemetrie während der Untersuchung eines Problems über den Remote-MCP-Server jedes Anbieters überprüfen.

## Voraussetzungen
<a name="prerequisites"></a>

### Ein Splunk-API-Token abrufen
<a name="getting-a-splunk-api-token"></a>

Sie benötigen eine MCP-URL und ein Token, um Splunk zu verbinden.

### Schritte des Splunk-Administrators
<a name="splunk-administrator-steps"></a>

Ihr Splunk-Administrator muss die folgenden Schritte ausführen:
+ [REST-API-Zugriff](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud) aktivieren
+ [aktivieren Sie die Token-Authentifizierung](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.2.2406/authenticate-into-the-splunk-platform-with-tokens/enable-or-disable-token-authentication) für die Bereitstellung.
+ erstellen Sie eine neue Rolle 'mcp\$1user', die neue Rolle muss keine Funktionen haben.
+ weisen Sie die Rolle 'mcp\$1user' allen Benutzern in der Bereitstellung zu, die berechtigt sind, den MCP-Server zu verwenden.
+ erstellen Sie das Token für die autorisierten Benutzer mit der Zielgruppe „mcp“ und legen Sie das entsprechende Ablaufdatum fest, falls der Benutzer nicht berechtigt ist, selbst Token zu erstellen.

### Schritte für Splunk-Benutzer
<a name="splunk-user-steps"></a>

Ein Splunk-Benutzer muss die folgenden Schritte ausführen:
+ Besorgen Sie sich ein entsprechendes Token vom Splunk-Administrator oder erstellen Sie selbst eines, sofern er die entsprechende Erlaubnis hat. Die Zielgruppe für das Token muss „mcp“ sein.

## Onboarding
<a name="onboarding"></a>

### Schritt 1: Connect
<a name="step-1-connect"></a>

Stellen Sie mit den Zugangsdaten für Ihr Konto eine Verbindung zu Ihrem Splunk-Remote-MCP-Endpunkt her

#### Konfiguration
<a name="configuration"></a>

1. Gehen Sie zur Seite **Capability Providers** (zugänglich über die Seitennavigation)

1. **Suchen Sie **Splunk** im Bereich **Verfügbare** Anbieter unter **Telemetrie** und klicken Sie auf Registrieren**

1. Geben Sie Ihre Splunk MCP-Serverdetails ein:
   + **Servername** — Eindeutiger Bezeichner (z. B. my-splunk-server
   + **Endpunkt-URL** — Ihr Splunk MCP-Serverendpunkt:

`https://<YOUR_SPLUNK_DEPLOYMENT_NAME>.api.scs.splunk.com/<YOUR_SPLUNK_DEPLOYMENT_NAME>/mcp/v1/`
+ **Beschreibung — Optionale Serverbeschreibung**
+ **Tokenname** — Der Name des Inhaber-Tokens für die Authentifizierung: `my-splunk-token`
+ **Token-Wert: Der Wert** des Bearer-Tokens für die Authentifizierung

### Schritt 2: Aktivieren
<a name="step-2-enable"></a>

Aktivieren Sie Splunk in einem bestimmten Agent-Bereich und konfigurieren Sie das entsprechende Scoping

#### Konfiguration
<a name="configuration"></a>

1. Wählen Sie auf der Seite „Agentenbereiche“ einen Agentenbereich aus und klicken Sie auf „Details anzeigen“ (falls Sie noch keinen Agentenbereich erstellt haben, siehe) [Einen Agentenbereich erstellen](getting-started-with-aws-devops-agent-creating-an-agent-space.md)

1. Wählen Sie die Registerkarte Funktionen

1. Scrollen Sie nach unten zum Abschnitt Telemetrie

1. Drücken Sie auf Hinzufügen

1. Wählen Sie Splunk

1. Next

1. Überprüfen Sie es und drücken Sie auf Speichern

1. Kopieren Sie die Webhook-URL und den API-Schlüssel

### Schritt 3: Webhooks konfigurieren
<a name="step-3-configure-webhooks"></a>

Mithilfe der Webhook-URL und des API-Schlüssels können Sie Splunk so konfigurieren, dass Ereignisse gesendet werden, um eine Untersuchung auszulösen, beispielsweise aufgrund eines Alarms.

Um sicherzustellen, dass die gesendeten Ereignisse vom DevOps Agenten verwendet werden können, stellen Sie sicher, dass die an den Webhook übertragenen Daten dem unten angegebenen Datenschema entsprechen. Ereignisse, die diesem Schema nicht entsprechen, können vom DevOps Agenten ignoriert werden.

Legen Sie die Methode und die Header fest

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

Senden Sie den Text als JSON-Zeichenfolge.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

Senden Sie Webhooks mit Splunk [https://help.splunk.com/en/splunk- enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use - a-webhook-alert-action](https://help.splunk.com/en/splunk-enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use-a-webhook-alert-action) (beachten Sie, dass Sie keine Autorisierung auswählen und stattdessen die benutzerdefinierte Header-Option verwenden)

### Weitere Informationen:
<a name="learn-more"></a>
+ [Dokumentation zum MCP-Server von Splunk:/-platform/ -splunk-platform https://help.splunk.com/en/ splunk-cloud-platform mcp-server-for-splunk about-mcp-server-for](https://help.splunk.com/en/splunk-cloud-platform/mcp-server-for-splunk-platform/about-mcp-server-for-splunk-platform)
+ Zugriffsanforderungen und Einschränkungen für die Splunk Cloud Platform REST API: [https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud)
+ [Authentifizierungstoken auf der Splunk Cloud Platform verwalten:/- https://help.splunk.com/en/ splunk-cloud-platform administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage or-delete-authentication-tokens ](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage-or-delete-authentication-tokens)
+ Rollen mit Splunk Web erstellen und verwalten: [https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles](https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles)

## Entfernung
<a name="removal"></a>

Die Telemetriequelle ist auf zwei Ebenen miteinander verbunden, auf der Ebene des Agentenbereichs und auf der Kontoebene. Um sie vollständig zu entfernen, müssen Sie sie zunächst aus allen Agentenbereichen entfernen, in denen sie verwendet wird. Anschließend kann die Registrierung aufgehoben werden.

### Schritt 1: Aus dem Agentenbereich entfernen
<a name="step-1-remove-from-agent-space"></a>

1. Wählen Sie auf der Seite „Agentenbereiche“ einen Agentbereich aus und klicken Sie auf „Details anzeigen“

1. Wählen Sie die Registerkarte Funktionen

1. Scrollen Sie nach unten zum Abschnitt Telemetrie

1. Wählen Sie Splunk

1. Drücken Sie auf Entfernen

### Schritt 2: Vom Konto abmelden
<a name="step-2-deregister-from-account"></a>

1. Gehen Sie zur Seite **Capability Providers** (zugänglich über die Seitennavigation)

1. Scrollen Sie zum Abschnitt **Aktuell registriert**. 

1. Vergewissern Sie sich, dass die Anzahl der Agentenplätze Null ist (falls nicht, wiederholen Sie Schritt 1 oben in Ihren anderen Agentenbereichen) 

1. Klicken Sie neben Splunk auf Abmelden