Conceitos básicos
Para configurar as investigações do CloudWatch, crie um grupo de investigação. Você também pode ver um exemplo de investigação para ter uma ideia geral de como elas funcionam.
Conferir um exemplo de investigação
Se desejar ver o recurso de investigações do CloudWatch em ação antes de configurá-lo para sua conta, você poderá analisar uma investigação de exemplo. A investigação de exemplo não usa seus dados e não faz chamadas de dados nem inicia operações de API em sua conta.
Para visualizar a investigação de exemplo
Abra o console do CloudWatch, em https://console.aws.amazon.com/cloudwatch/
. -
No painel de navegação esquerdo, escolha Operações de IA, Visão geral.
-
Escolha Experimentar uma investigação de exemplo.
O console exibe a investigação de exemplo, com sugestões e descobertas no painel direito. Em cada pop-up, escolha Próximo para avançar para a próxima parte da apresentação do exemplo.
Configurar investigações operacionais
Para configurar as investigações do CloudWatch em sua conta, crie um grupo de investigação. Criar um grupo de investigação é uma tarefa de configuração única. As configurações no grupo de investigação ajudam a gerenciar de forma centralizada as propriedades comuns das investigações, como as seguintes:
-
Quem pode acessar as investigações
-
Se os dados da investigação estão criptografados com uma chave do AWS Key Management Service gerenciada pelo cliente.
-
Por quanto tempo as investigações e seus dados são retidos por padrão.
Atualmente, você pode ter um grupo de investigação por conta. Cada investigação na conta fará parte desse grupo de investigação.
Para criar um grupo de investigação e configurar as investigações do CloudWatch, é necessário estar conectado a uma entidade principal do IAM que tenha a política AIOpsConsoleAdminPolicy ou AdministratorAccess do IAM anexada, ou a uma conta que tenha permissões semelhantes.
nota
Para poder escolher a opção recomendada de criar um perfil do IAM para as investigações do CloudWatch, é necessário estar conectado a uma entidade principal do IAM que tenha as permissões iam:CreateRole
, iam:AttachRolePolicy
e iam:PutRolePolicy
.
Importante
As investigações do CloudWatch usam inferência entre regiões para distribuir o tráfego em diferentes regiões da AWS. Para obter mais informações, consulte Inferência entre regiões.
Para criar um grupo de investigação e habilitar as investigações do CloudWatch em sua conta
Abra o console do CloudWatch, em https://console.aws.amazon.com/cloudwatch/
. -
No painel de navegação esquerdo, escolha Operações de IA, Configuração.
-
Escolha Configurar para esta conta.
-
Opcionalmente, altere o período de retenção para as investigações. Para obter mais informações sobre o que o período de retenção controla, consulte Retenção de dados das investigações do CloudWatch.
-
(Opcional) Para criptografar os dados da investigação com uma chave do AWS KMS gerenciada pelo cliente, escolha Personalizar configurações de criptografia e siga as etapas para criar ou especificar uma chave a ser usada. Se você não especificar uma chave gerenciada pelo cliente, as investigações do CloudWatch usarão uma chave pertencente à AWS para criptografia. Para obter mais informações, consulte Criptografia de dados de investigação.
-
Caso ainda não tenha feito isso, use o console do IAM para provisionar acesso para que os usuários possam ver e gerenciar investigações. Fornecemos perfis do IAM para administradores, operadores e visualizadores. Para obter mais informações, consulte Permissões de usuário.
-
Em Permissões do desenvolvedor de operações de IA da Amazon, escolha uma das opções a seguir. Para obter mais informações sobre essas opções, consulte Como controlar a quais dados as investigações do CloudWatch têm acesso durante as investigações.
Para poder escolher uma das duas primeiras opções, você deverá estar conectado a uma entidade principal do IAM que tenha as permissões
iam:CreateRole
,iam:AttachRolePolicy
eiam:PutRolePolicy
.-
A opção recomendada é escolher Criar automaticamente um perfil com permissões de investigação padrão. Caso escolha essa opção, o assistente receberá a política AIOpsAssistantPolicy do IAM. Para obter mais informações sobre o conteúdo dessa política, consulte Política do IAM para investigações do CloudWatch (AIOpsAssistantPolicy).
-
Escolha Criar um perfil dos modelos de política da AWS para personalizar as permissões que as investigações do CloudWatch terão durante as investigações. Caso escolha essa opção, certifique-se de restringir a política apenas às permissões que deseja que as investigações do CloudWatch tenham durante as investigações.
-
Escolha Atribuir um perfil existente caso já tenha um perfil com as permissões que deseja usar.
Caso escolha esta opção, você deverá garantir que o perfil inclua uma política de confiança que nomeie
aiops.amazonaws.com
como a entidade principal do serviço. Para obter mais informações sobre o uso de entidades principais de serviço em políticas de confiança, consulte Entidades principais de serviço da AWSTambém recomendamos que você inclua uma seção de
Condition
com o número da conta para evitar uma situação de confused deputy. O exemplo de política de confiança a seguir ilustra tanto a entidade principal do serviço quanto a seção deCondition
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "aiops.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:aiops:us-east-1:123456789012:*" } } } ] }
-
-
Escolha Criar grupo de investigação. Você agora pode criar uma investigação a partir de um alarme, métrica ou insight de log.
-
Escolha Concluir configuração.
Opcionalmente, você pode configurar configurações adicionais recomendadas para aprimorar sua experiência.
-
No painel de navegação esquerdo, escolha Operações de IA, Configuração.
-
Em Integrações aprimoradas, permita que as investigações do CloudWatch acessem serviços adicionais no sistema para permitir que elas coletem mais dados e sejam mais úteis.
-
Na seção Tags para detecção de limites de aplicações, insira as chaves de tags personalizadas existentes para aplicações personalizadas no sistema. As tags de recursos ajudam as investigações do CloudWatch a restringir a área de pesquisa quando não conseguem descobrir relações definidas entre os recursos. Por exemplo, para descobrir que um serviço do Amazon ECS depende de um banco de dados do Amazon RDS, as investigações do CloudWatch podem descobrir essa relação usando fontes de dados como o X-Ray e o CloudWatch Application Signals. No entanto, caso esses recursos não tenham sido implementados, as investigações do CloudWatch tentarão identificar possíveis relações. Os limites das tags podem ser usados para restringir os recursos que serão descobertos pelas investigações do CloudWatch nesses casos.
Não é necessário inserir tags criadas pelo myApplications ou pelo AWS CloudFormation porque as investigações do CloudWatch podem detectá-las automaticamente.
-
O CloudTrail registra eventos sobre alterações no sistema, incluindo eventos de implantação. Esses eventos muitas vezes podem ser úteis para as investigações do CloudWatch criarem hipóteses sobre as causas raiz dos problemas no sistema. Na seção CloudTrail para detecção de eventos de alteração, é possível conceder às investigações do CloudWatch algum acesso aos eventos registrados pelo AWS CloudTrail habilitando Permitir que o assistente acesse os eventos de alterações do CloudTrail por meio do histórico de eventos do CloudTrail. Para ter mais informações, consulte Working with CloudTrail Event history.
-
As seções X-Ray para mapeamento de topologia e Application Signals para avaliação de integridade destacam outros serviços da AWS que podem ajudar as investigações do CloudWatch a encontrar informações. Caso os tenha implantado e tenha concedido a política do IAM AIOpsAssistantPolicy às investigações do CloudWatch, elas poderão acessar a telemetria do X-Ray e do Application Signals.
Para obter mais informações sobre como esses serviços ajudam as investigações do CloudWatch, consulte X-Ray e CloudWatch Application Signals
-
-
É possível integrar as investigações do CloudWatch a um canal de chat usando o AWS Chatbot em aplicações de chat. Essa integração possibilita receber notificações sobre uma investigação por meio do canal de chat. As investigações do CloudWatch e o AWS Chatbot são compatíveis com canais de chat nas seguintes aplicações:
-
Slack
-
Microsoft Teams
Caso deseje integrar a um canal de chat, recomendamos concluir algumas etapas adicionais antes de continuar. Para obter mais informações, consulte Integração com sistemas de chat de terceiros.
Em seguida, execute as seguintes etapas para integrar com um canal de chat em aplicações de chat:
-
Na seção Integração do cliente Chat, escolha Selecionar tópico do SNS.
-
Selecione o tópico do SNS a ser usado para enviar notificações sobre as investigações.
-