Premiers pas - Amazon CloudWatch

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Premiers pas

Pour configurer CloudWatch des enquêtes, vous devez créer un groupe d'enquête. Vous pouvez également consulter un exemple d'enquête pour avoir une idée globale de leur fonctionnement.

Voir un exemple d'enquête

Si vous souhaitez voir la fonctionnalité d' CloudWatch investigation en action avant de la configurer pour votre compte, vous pouvez suivre un exemple d'enquête. L'exemple d'enquête n'utilise pas vos données, n'effectue pas d'appels de données ni ne lance d'opérations d'API dans votre compte.

Pour consulter l'exemple d'enquête
  1. Ouvrez la CloudWatch console à l'adresse https://console.aws.amazon.com/cloudwatch/.

  2. Dans le volet de navigation de gauche, choisissez AI Operations, Overview.

  3. Choisissez Essayer un exemple d'enquête.

    La console affiche l'exemple d'enquête, avec des suggestions et des résultats dans le volet droit. Dans chaque fenêtre contextuelle, choisissez Next pour passer à la partie suivante de l'exemple de présentation.

Mettre en place des enquêtes opérationnelles

Pour configurer CloudWatch des enquêtes dans votre compte, vous devez créer un groupe de recherche. La création d'un groupe d'investigation est une tâche de configuration unique. Les paramètres du groupe d'investigation vous permettent de gérer de manière centralisée les propriétés communes de vos investigations, telles que les suivantes :

  • Qui peut accéder aux enquêtes

  • Si les données d'enquête sont cryptées à l'aide d'une AWS Key Management Service clé gérée par le client.

  • Combien de temps les enquêtes et leurs données sont conservées par défaut.

À l'heure actuelle, vous ne pouvez avoir qu'un seul groupe de recherche par compte. Chaque enquête sur votre compte fera partie de ce groupe d'enquête.

Pour créer un groupe d'investigation et configurer CloudWatch des enquêtes, vous devez être connecté à un responsable IAM auquel est attachée la AIOpsConsoleAdminPolicypolitique AdministratorAccessIAM ou à un compte doté d'autorisations similaires.

Note

Pour pouvoir choisir l'option recommandée consistant à créer un nouveau rôle IAM pour les CloudWatch investigations opérationnelles, vous devez être connecté à un responsable IAM disposant des autorisations iam:CreateRoleiam:AttachRolePolicy, etiam:PutRolePolicy.

Important

CloudWatch les enquêtes utilisent l'inférence interrégionale pour répartir le trafic entre les différentes régions. AWS Pour de plus amples informations, veuillez consulter Inférence interrégionale.

Pour créer un groupe d'enquête et activer CloudWatch les enquêtes sur votre compte
  1. Ouvrez la CloudWatch console à l'adresse https://console.aws.amazon.com/cloudwatch/.

  2. Dans le volet de navigation de gauche, choisissez AI Operations, Configuration.

  3. Choisissez Configurer pour ce compte.

  4. Modifiez éventuellement la période de conservation pour les enquêtes. Pour plus d'informations sur ce qui est régi par la période de conservation, consultezCloudWatch conservation des données relatives aux enquêtes.

  5. (Facultatif) Pour chiffrer vos données d'enquête avec une AWS KMS clé gérée par le client, choisissez Personnaliser les paramètres de chiffrement et suivez les étapes pour créer ou spécifier une clé à utiliser. Si vous ne spécifiez pas de clé gérée par le client, CloudWatch Investigations utilise une clé AWS détenue pour le chiffrement. Pour de plus amples informations, veuillez consulter Chiffrement des données d'enquête.

  6. Si ce n'est pas déjà fait, utilisez la console IAM pour fournir un accès à vos utilisateurs afin qu'ils puissent consulter et gérer les enquêtes. Nous fournissons des rôles IAM aux administrateurs, aux opérateurs et aux utilisateurs. Pour de plus amples informations, veuillez consulter Autorisations des utilisateurs.

  7. Pour les autorisations Amazon AI Operations Developer, choisissez l'une des options suivantes. Pour plus d’informations sur ces options, consultez Comment contrôler les données auxquelles CloudWatch les enquêtes ont accès pendant les enquêtes.

    Pour pouvoir choisir l'une des deux premières options, vous devez être connecté à un principal IAM disposant des iam:PutRolePolicy autorisations iam:CreateRoleiam:AttachRolePolicy, et.

    • L'option recommandée est de choisir Créer automatiquement un nouveau rôle avec les autorisations d'investigation par défaut. Si vous choisissez cette option, l'assistant reçoit la politique AIOpsAssistantPolicyIAM. Pour plus d'informations sur le contenu de cette politique, consultezPolitique de l'IAM pour les CloudWatch enquêtes () AIOps AssistantPolicy.

    • Choisissez Créer un nouveau rôle à partir de modèles de AWS politique pour personnaliser les autorisations dont bénéficieront CloudWatch les enquêtes au cours des enquêtes. Si vous choisissez cette option, vous devez vous assurer de limiter la politique aux seules autorisations que vous souhaitez attribuer aux CloudWatch enquêtes pendant les enquêtes.

    • Choisissez Attribuer un rôle existant si vous possédez déjà un rôle doté des autorisations que vous souhaitez utiliser.

      Si vous choisissez cette option, vous devez vous assurer que le rôle inclut une politique de confiance désignant aiops.amazonaws.com le principal du service. Pour plus d'informations sur l'utilisation des principes de service dans les politiques de confiance, voir Principaux AWS de service

      Nous vous recommandons également d'inclure une Condition section avec le numéro de compte, afin d'éviter toute confusion dans la situation des adjoints. L'exemple de politique de confiance suivant illustre à la fois le principal de service et la Condition section.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "aiops.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:aiops:us-east-1:123456789012:*" } } } ] }
  8. Choisissez Créer un groupe d'investigation. Vous pouvez désormais créer une enquête à partir d'une alarme, d'une métrique ou d'un aperçu du journal.

  9. Choisissez Compléter la configuration.

Vous pouvez éventuellement configurer des configurations recommandées supplémentaires pour améliorer votre expérience.

  1. Dans le volet de navigation de gauche, choisissez AI Operations, Configuration.

  2. Pour des intégrations améliorées, choisissez d'autoriser les CloudWatch enquêtes à accéder à des services supplémentaires de votre système, afin de lui permettre de collecter davantage de données et d'être plus utile.

    1. Dans la section Balises pour la détection des limites des applications, entrez les clés de balise personnalisées existantes pour les applications personnalisées de votre système. Les balises de ressources aident CloudWatch les enquêtes à réduire l'espace de recherche lorsqu'elles ne parviennent pas à découvrir des relations précises entre les ressources. Par exemple, pour découvrir qu'un service Amazon ECS dépend d'une base de données Amazon RDS, les CloudWatch enquêtes peuvent découvrir cette relation à l'aide de sources de données telles que X-Ray et CloudWatch Application Signals. Toutefois, si vous n'avez pas déployé ces fonctionnalités, CloudWatch les enquêtes tenteront d'identifier d'éventuelles relations. Les limites des balises peuvent être utilisées pour limiter les ressources qui seront découvertes lors des CloudWatch enquêtes menées dans ces cas.

      Vous n'avez pas besoin de saisir les balises créées par MyApplications AWS CloudFormation, car CloudWatch les enquêtes peuvent détecter automatiquement ces balises.

    2. CloudTrail enregistre les événements relatifs aux modifications apportées à votre système, y compris les événements de déploiement. Ces événements peuvent souvent être utiles aux CloudWatch enquêtes visant à créer des hypothèses sur les causes profondes des problèmes de votre système. Dans la section CloudTrail pour la détection des événements de changement, vous pouvez donner aux CloudWatch enquêtes un accès aux événements enregistrés en AWS CloudTrail activant Autoriser l'accès à l'assistant pour CloudTrail modifier les événements via l'historique des CloudTrail événements. Pour plus d'informations, consultez la section Utilisation de l'historique des CloudTrail événements.

    3. Les sections X-Ray pour la cartographie topologique et Signaux d'application pour l'évaluation de la santé mettent en évidence d'autres AWS services qui peuvent aider les enquêteurs à trouver CloudWatch des informations. Si vous les avez déployés et que vous avez accordé la politique AIOpsAssistantPolicyIAM aux CloudWatch investigations, ils pourront accéder à la télémétrie X-Ray et Application Signals.

      Pour plus d'informations sur la manière dont ces services facilitent CloudWatch les enquêtes, consultez X-Ray et CloudWatch Signaux d'application

  3. Vous pouvez intégrer CloudWatch des enquêtes à un canal de discussion en utilisant le AWS Chatbot dans les applications de chat. Cela permet de recevoir des notifications concernant une enquête via le canal de discussion. CloudWatch enquêtes et canaux de AWS discussion pour le support des Chatbots dans les applications suivantes :

    • Slack

    • Microsoft Teams

    Si vous souhaitez intégrer un canal de discussion, nous vous recommandons de suivre quelques étapes supplémentaires avant de continuer. Pour de plus amples informations, veuillez consulter Intégration avec des systèmes de chat tiers.

    Effectuez ensuite les étapes suivantes pour intégrer un canal de discussion dans les applications de chat :

    • Dans la section Intégration du client Chat, choisissez Sélectionner le sujet SNS.

    • Sélectionnez la rubrique SNS à utiliser pour envoyer des notifications concernant vos enquêtes.