Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Investigasi lintas akun
CloudWatch Investigasi lintas akun memungkinkan Anda untuk menyelidiki masalah aplikasi yang mencakup beberapa Akun AWS dari akun pemantauan terpusat. Fitur ini memungkinkan Anda untuk mengkorelasikan data telemetri, metrik, dan log di hingga 25 akun, selain akun pemantauan, untuk mendapatkan visibilitas komprehensif ke dalam aplikasi terdistribusi dan memecahkan masalah skenario multi-akun yang kompleks.
Topik
Prasyarat
-
Investigasi multi-akun mengharuskan Anda untuk sudah menyiapkan observabilitas lintas akun untuk melihat telemetri lintas akun. Untuk melengkapi prasyarat, siapkan observabilitas lintas akun atau dasbor lintas akun.
-
Siapkan grup investigasi. Untuk observabilitas lintas akun, ini harus ada di akun pemantauan. Anda juga dapat mengaturnya di akun sumber dan menjalankan penyelidikan akun tunggal di sana.
Siapkan akun pemantauan Anda untuk akses lintas akun
Siapkan akun pemantauan Anda untuk akses lintas akun
Buka CloudWatch konsol di https://console.aws.amazon.com/cloudwatch/
. -
Di panel navigasi kiri, pilih Operasi AI, Konfigurasi.
-
Di bawah Konfigurasi akses Lintas akun, pilih Konfigurasi.
-
Tambahkan ID Akun hingga 25 akun di bawah bagian Daftar akun sumber.
-
Perbarui peran IAM Anda.
-
Secara otomatis
-
Jika Anda memilih Memperbarui peran asisten secara otomatis (disarankan), ini akan membuat kebijakan terkelola pelanggan yang diberi nama
AIOpsAssistantCrossAccountPolicy-${guid}
dengansts:AssumeRole
pernyataan untuk mengambil peran akun sumber yang disediakan. Memilih opsi pembaruan otomatis secara default nama peran IAMAIOps-CrossAccountInvestigationRole
di akun sumber.{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": [ "arn:aws:iam::777777777777:role/AIOps-CrossAccountInvestigationRole" "arn:aws:iam::555555555555:role/AIOps-CrossAccountInvestigationRole" "arn:aws:iam::666666666666:role/AIOps-CrossAccountInvestigationRole" ] } }
-
Jika pemilik akun pemantauan menghapus akun sumber dari konfigurasi lintas akun, kebijakan IAM tidak akan diperbarui secara otomatis. Anda harus memperbarui peran dan kebijakan IAM secara manual untuk memastikan selalu memiliki izin seminimal mungkin.
-
Anda dapat mencapai batas kebijakan terkelola per peran jika izin tidak diperbarui secara manual saat akun sumber dihapus. Anda harus menghapus kebijakan terkelola yang tidak terpakai yang dilampirkan pada peran investigasi Anda.
-
-
Secara manual
-
Di bawah ini adalah contoh seperti apa kebijakan kepercayaan dari peran asisten. Untuk informasi selengkapnya, lihat Memulai.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Resource": { "Service": "aiops.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:aiops:us-east-1:123456789012:investigation-group/*" } } } ] }
Untuk memberikan akses lintas akun, kebijakan izin peran investigasi dalam akun pemantauan harus berisi hal-hal berikut. Jika Anda mengonfigurasi akun pemantauan secara manual, nama peran dapat berupa apa pun yang Anda pilih. Itu tidak default ke
AIOps-CrossAccountInvestigationRole
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": [ "arn:aws:iam::777777777777:role/source_role_name_1" "arn:aws:iam::555555555555:role/source_role_name_2" "arn:aws:iam::666666666666:role/source_role_name_3" ] } }
-
-
Siapkan akun sumber Anda untuk akses lintas akun
-
Menyediakan peran IAM dengan nama
AIOps-CrossAccountInvestigationRole
jika Anda memilih opsi Perbarui peran asisten secara otomatis untuk menyiapkan akun pemantauan. Jika Anda menggunakan opsi penyiapan manual, berikan peran IAM dengan nama peran akun sumber yang disesuaikan.-
Lampirkan kebijakan AWS terkelola
AIOpsAssistantPolicy
ke peran di konsol IAM. -
Kebijakan kepercayaan peran pada akun sumber terlihat seperti ini.
ExternalID
harus ditentukan pada kebijakan. Gunakan grup investigasi akun pemantauan arn.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:role/investigation-role-name" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "investigation-group-arn" } } } ]
-
-
Ini harus dilakukan di setiap akun sumber.
-
Jika Anda mengatur peran akun pemantauan melalui konsol, nama peran akun sumber akan menjadi default.
AIOps-CrossAccountInvestionRole
-
Konfirmasikan akses dengan masuk ke akun pemantauan, navigasikan ke Grup Investigasi, lalu Konfigurasi, lalu pilih Penyiapan lintas akun.
Pastikan akun sumber muncul dalam konfigurasi lintas akun, dan statusnya Ditautkan ke akun pemantauan.
Menyelidiki masalah multi-akun
Setelah menyiapkan OAM atau dasbor lintas akun, Anda dapat melihat dan menyelidiki dari telemetri lintas akun di akun pemantauan Anda. Anda harus menambahkan telemetri lintas akun dari akun sumber untuk menjalankan penyelidikan ke akun sumber tersebut.
Untuk informasi rinci tentang cara membuat investigasi, lihatSelidiki masalah operasional di lingkungan Anda.