Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menyiapkan kelompok investigasi
Untuk menyiapkan CloudWatch investigasi di akun Anda untuk digunakan dengan investigasi yang disempurnakan, Anda membuat grup investigasi. Membuat grup investigasi adalah tugas penyiapan satu kali, setelah dibuat itu digunakan untuk melakukan penyelidikan lain. Pengaturan dalam grup investigasi membantu Anda mengelola properti umum investigasi secara terpusat, seperti berikut ini:
-
Siapa yang dapat mengakses investigasi
-
Dukungan investigasi lintas akun untuk mengakses sumber daya di akun lain selama penyelidikan
-
Apakah data investigasi dienkripsi dengan kunci yang dikelola AWS Key Management Service pelanggan.
-
Berapa lama investigasi dan datanya disimpan secara default.
Anda dapat memiliki satu grup investigasi per akun. Setiap investigasi di akun Anda akan menjadi bagian dari grup investigasi ini.
Untuk membuat grup investigasi, Anda harus masuk ke kepala sekolah IAM yang memiliki kebijakan AdministratorAccessIAM AIOpsConsoleAdminPolicyatau yang dilampirkan, atau ke akun yang memiliki izin serupa.
catatan
Untuk dapat memilih opsi yang disarankan untuk membuat peran IAM baru untuk CloudWatch investigasi operasional investigasi, Anda harus masuk ke kepala sekolah IAM yang memilikiiam:CreateRole,, iam:AttachRolePolicy dan izin. iam:PutRolePolicy
penting
CloudWatch Investigasi menggunakan inferensi lintas wilayah untuk mendistribusikan lalu lintas di berbagai Wilayah. AWS Untuk informasi selengkapnya, lihat Inferensi Lintas Wilayah.
Untuk membuat grup investigasi di akun Anda
Buka CloudWatch konsol di https://console.aws.amazon.com/cloudwatch/
. -
Di panel navigasi kiri, pilih Operasi AI, Konfigurasi.
-
Pilih Konfigurasi untuk akun ini.
-
Secara opsional mengubah periode retensi untuk investigasi. Untuk informasi selengkapnya tentang apa yang diatur oleh periode retensi, lihatCloudWatch investigasi retensi data.
-
(Opsional) Untuk mengenkripsi data investigasi Anda dengan AWS KMS kunci yang dikelola pelanggan, pilih Sesuaikan pengaturan enkripsi dan ikuti langkah-langkah untuk membuat atau menentukan kunci yang akan digunakan. Jika Anda tidak menentukan kunci yang dikelola pelanggan, CloudWatch investigasi menggunakan kunci yang AWS dimiliki untuk enkripsi. Untuk informasi selengkapnya, lihat Enkripsi data investigasi.
-
Pilih cara memberikan izin CloudWatch investigasi untuk mengakses sumber daya. Untuk dapat memilih salah satu dari dua opsi pertama, Anda harus masuk ke kepala IAM yang memiliki
iam:CreateRole,iam:AttachRolePolicy, daniam:PutRolePolicyizin.-
(Disarankan) Pilih Buat otomatis peran baru dengan izin investigasi default. Peran ini akan diberikan izin menggunakan kebijakan AWS terkelola untuk Operasi AI. Untuk informasi selengkapnya, lihat. Izin pengguna untuk grup CloudWatch investigasi Anda
-
Buat peran baru sendiri, lalu tetapkan templat kebijakan.
-
Pilih Tetapkan peran yang ada jika Anda sudah memiliki peran dengan izin yang ingin Anda gunakan.
Jika Anda memilih opsi ini, Anda harus memastikan peran tersebut menyertakan kebijakan kepercayaan yang disebut
aiops.amazonaws.com.rproxy.govskope.casebagai kepala layanan. Untuk informasi selengkapnya tentang penggunaan prinsip layanan dalam kebijakan kepercayaan, lihat AWS prinsip layanan.Kami juga menyarankan Anda menyertakan
Conditionbagian dengan nomor akun, untuk mencegah situasi wakil yang membingungkan. Contoh kebijakan kepercayaan berikut menggambarkan prinsip layanan danConditionbagiannya.
-
-
Pilih Buat grup investigasi, sekarang Anda dapat membuat investigasi dari alarm, metrik, atau wawasan log.
Secara opsional, Anda dapat mengatur konfigurasi tambahan yang direkomendasikan untuk meningkatkan pengalaman Anda.
-
Di panel navigasi kiri, pilih Operasi AI, Konfigurasi.
-
Pada tab Konfigurasi opsional, pilih perangkat tambahan yang ingin Anda tambahkan ke CloudWatch investigasi.
-
Di Konfigurasi akses lintas akun, Anda dapat mengatur akun ini sebagai akun pemantauan yang mengumpulkan data dari akun sumber lain di organisasi Anda. Untuk informasi selengkapnya, lihat Investigasi lintas akun.
-
Untuk integrasi yang disempurnakan, pilih untuk mengizinkan akses CloudWatch investigasi ke layanan tambahan di sistem Anda, untuk memungkinkannya mengumpulkan lebih banyak data dan menjadi lebih berguna.
-
Di bagian Tag untuk deteksi batas aplikasi, masukkan kunci tag kustom yang ada untuk aplikasi kustom di sistem Anda. Tag sumber daya membantu CloudWatch investigasi mempersempit ruang pencarian ketika tidak dapat menemukan hubungan yang pasti antara sumber daya. Misalnya, untuk mengetahui bahwa layanan Amazon ECS bergantung pada database Amazon RDS, CloudWatch investigasi dapat menemukan hubungan ini menggunakan sumber data seperti X-Ray dan CloudWatch Sinyal Aplikasi. Namun, jika Anda belum menerapkan fitur ini, CloudWatch investigasi akan mencoba mengidentifikasi kemungkinan hubungan. Batasan tag dapat digunakan untuk mempersempit sumber daya yang akan ditemukan oleh CloudWatch investigasi dalam kasus ini.
Anda tidak perlu memasukkan tag yang dibuat oleh CloudWatch MyApplications atauCloudFormation, karena investigasi dapat secara otomatis mendeteksi tag tersebut.
-
CloudTrail merekam peristiwa tentang perubahan dalam sistem Anda termasuk peristiwa penerapan. Peristiwa ini seringkali berguna untuk CloudWatch penyelidikan untuk membuat hipotesis tentang akar penyebab masalah dalam sistem Anda. Di bagian deteksi peristiwa CloudTrail untuk perubahan, Anda dapat memberikan CloudWatch investigasi beberapa akses ke peristiwa yang dicatat AWS CloudTrail dengan mengaktifkan Izinkan akses asisten untuk CloudTrail mengubah peristiwa melalui riwayat CloudTrail Acara. Untuk informasi selengkapnya, lihat Bekerja dengan riwayat CloudTrail Acara.
-
X-Ray untuk pemetaan topologi dan Sinyal Aplikasi untuk bagian penilaian kesehatan menunjukkan AWS layanan lain yang dapat membantu CloudWatch investigasi menemukan informasi. Jika Anda telah menerapkannya dan Anda telah memberikan kebijakan AIOpsAssistantPolicyIAM untuk CloudWatch penyelidikan, itu akan dapat mengakses telemetri Sinyal X-Ray dan Sinyal Aplikasi.
Untuk informasi selengkapnya tentang bagaimana layanan ini membantu CloudWatch investigasi, lihat X-Ray danCloudWatch Sinyal Aplikasi.
-
Jika Anda menggunakan Amazon EKS, grup CloudWatch investigasi investigasi Anda dapat memanfaatkan informasi langsung dari klaster Amazon EKS setelah Anda menyiapkan entri akses. Untuk informasi selengkapnya, lihat Integrasi dengan Amazon EKS.
-
Jika Anda menggunakan Amazon RDS, aktifkan mode Advanced Database Insights pada instans database Anda. Database Insights memantau beban database dan menyediakan analisis kinerja terperinci yang membantu CloudWatch investigasi mengidentifikasi masalah terkait database selama investigasi. Ketika Advanced Database Insights diaktifkan, CloudWatch investigasi dapat secara otomatis menghasilkan laporan analisis kinerja yang mencakup pengamatan terperinci, anomali metrik, analisis akar penyebab, dan rekomendasi khusus untuk beban kerja database Anda. Untuk informasi selengkapnya tentang Database Insights dan cara mengaktifkan mode Lanjutan, lihat Memantau database Amazon RDS dengan CloudWatch Database Insights.
-
-
Anda dapat mengintegrasikan CloudWatch investigasi dengan saluran obrolan. Ini memungkinkan untuk menerima pemberitahuan tentang penyelidikan melalui saluran obrolan. CloudWatch investigasi mendukung saluran obrolan dalam aplikasi berikut:
-
Slack
-
Microsoft Teams
Jika Anda ingin berintegrasi dengan saluran obrolan, kami sarankan Anda menyelesaikan beberapa langkah tambahan sebelum mengaktifkan peningkatan ini di grup investigasi Anda. Untuk informasi selengkapnya, lihat Integrasi dengan sistem obrolan pihak ketiga.
Kemudian, lakukan langkah-langkah berikut untuk mengintegrasikan dengan saluran obrolan di aplikasi obrolan:
-
Di bagian Integrasi klien obrolan, pilih Pilih topik SNS.
-
Pilih topik SNS yang akan digunakan untuk mengirim pemberitahuan tentang investigasi Anda.
-