本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
開始使用
若要設定 CloudWatch 調查,您可以建立調查群組。您也可以查看範例調查,以了解其運作方式的整體概念。
查看範例調查
如果您想要在為您的帳戶設定 CloudWatch 調查功能之前,先查看其運作中的功能,您可以逐步進行範例調查。範例調查不會使用您的資料,也不會在您的帳戶中進行資料呼叫或啟動 API 操作。
檢視範例調查
透過 https://console.aws.amazon.com/cloudwatch/
開啟 CloudWatch 主控台。 -
在左側導覽窗格中,選擇 AI Operations, Overview。
-
選擇嘗試範例調查。
主控台會顯示範例調查,並在右側窗格中顯示建議和調查結果。在每個快顯視窗中,選擇下一步以前往範例演練的下一個部分。
設定操作調查
若要在帳戶中設定 CloudWatch 調查,您可以建立調查群組。建立調查群組是一次性設定任務。調查群組中的設定可協助您集中管理調查的常見屬性,例如下列項目:
-
誰可以存取調查
-
調查資料是否使用客戶受 AWS Key Management Service 管金鑰加密。
-
根據預設,調查及其資料會保留多久。
目前,每個帳戶可以有一個調查群組。您帳戶中的每個調查都會成為此調查群組的一部分。
若要建立調查群組並設定 CloudWatch 調查,您必須登入已連接 AIOpsConsoleAdminPolicy 或 AdministratorAccess IAM 政策的 IAM 主體,或具有類似許可的帳戶。
注意
若要能夠選擇為 CloudWatch 調查操作調查建立新 IAM 角色的建議選項,您必須登入具有 iam:CreateRole
、 iam:AttachRolePolicy
和 iam:PutRolePolicy
許可的 IAM 主體。
重要
CloudWatch 調查使用跨區域推論將流量分散到不同 AWS 區域。如需詳細資訊,請參閱跨區域推論。
在您的帳戶中建立調查群組並啟用 CloudWatch 調查
透過 https://console.aws.amazon.com/cloudwatch/
開啟 CloudWatch 主控台。 -
在左側導覽窗格中,選擇 AI 操作、組態。
-
選擇此帳戶的設定。
-
選擇性地變更調查的保留期間。如需保留期間所控管內容的詳細資訊,請參閱 CloudWatch 調查資料保留。
-
(選用) 若要使用客戶受管 AWS KMS 金鑰加密調查資料,請選擇自訂加密設定,然後依照步驟建立或指定要使用的金鑰。如果您未指定客戶受管金鑰,CloudWatch 調查會使用 AWS 擁有的金鑰進行加密。如需詳細資訊,請參閱調查資料的加密。
-
如果您尚未這麼做,請使用 IAM 主控台佈建存取權,讓使用者能夠查看和管理調查。我們為管理員、操作員和檢視器提供 IAM 角色。如需詳細資訊,請參閱使用者權限。
-
針對 Amazon AI Operations Developer 許可,選擇下列其中一項。如需關於這些選項的詳細資訊,請參閱 如何在調查期間控制 CloudWatch 調查可存取哪些資料。
若要能夠選擇前兩個選項之一,您必須登入具有
iam:CreateRole
、iam:AttachRolePolicy
和iam:PutRolePolicy
許可的 IAM 主體。-
建議選項是選擇自動建立具有預設調查許可的新角色。如果您選擇此選項,則會授予助理 AIOpsAssistantPolicy IAM 政策。如需此政策內容的詳細資訊,請參閱 CloudWatch 調查的 IAM 政策 (AIOpsAssistantPolicy)。
-
選擇從 AWS 政策範本建立新角色,以自訂 CloudWatch 調查在調查期間將擁有的許可。如果您選擇此選項,您必須確定將政策範圍縮小至您希望 CloudWatch 調查在調查期間擁有的許可。
-
如果您已經擁有具有要使用之許可的角色,請選擇指派現有角色。
如果您選擇此選項,則必須確保角色包含
aiops.amazonaws.com
名為服務主體的信任政策。如需在信任政策中使用服務主體的詳細資訊,請參閱AWS 服務主體我們也建議您在帳戶號碼中包含一個
Condition
區段,以防止混淆代理人情況。下列範例信任政策說明 服務主體和Condition
區段。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "aiops.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:aiops:us-east-1:123456789012:*" } } } ] }
-
-
選擇建立調查群組,您現在可以從警示、指標或日誌洞見建立調查。
-
選擇完成設定。
或者,您可以設定其他建議的組態來增強您的體驗。
-
在左側導覽窗格中,選擇 AI 操作、組態。
-
針對增強型整合,選擇允許 CloudWatch 調查存取您系統中的其他服務,讓它能夠收集更多資料並更實用。
-
在應用程式邊界偵測的標籤區段中,輸入系統中自訂應用程式的現有自訂標籤金鑰。資源標籤可協助 CloudWatch 調查在無法探索資源之間的明確關係時縮小搜尋空間。例如,若要探索 Amazon ECS 服務依賴 Amazon RDS 資料庫,CloudWatch 調查可以使用 X-Ray 和 CloudWatch Application Signals 等資料來源探索此關係。不過,如果您尚未部署這些功能,CloudWatch 調查會嘗試識別可能的關係。標籤界限可用來縮小 CloudWatch 調查在這些情況下將探索的資源。
您不需要輸入 myApplications 或 建立的標籤 AWS CloudFormation,因為 CloudWatch 調查可以自動偵測這些標籤。
-
CloudTrail 會記錄系統中變更的事件,包括部署事件。這些事件通常適用於 CloudWatch 調查,以建立有關系統中問題的根本原因的假設。在適用於變更事件偵測的 CloudTrail 區段中,您可以透過啟用允許助理透過 CloudTrail 事件歷史記錄存取 CloudTrail 變更事件, AWS CloudTrail 讓 CloudWatch 調查能夠存取 記錄的事件。 CloudTrail CloudTrail 如需詳細資訊,請參閱使用 CloudTrail 事件歷史記錄。
-
拓撲映射的 X-Ray 和運作狀態評估的 Application Signals 區段指出可協助 CloudWatch 調查尋找資訊的 AWS 其他服務。如果您已部署它們,且已將 AIOpsAssistantPolicy IAM 政策授予 CloudWatch 調查,它將能夠存取 X-Ray 和 Application Signals 遙測。
如需這些服務如何協助 CloudWatch 調查的詳細資訊,請參閱 X-Ray 和 CloudWatch Application Signals
-
-
您可以在聊天應用程式中使用 AWS Chatbot 將 CloudWatch 調查與聊天頻道整合。這可讓您透過聊天管道接收有關調查的通知。CloudWatch 調查和 AWS Chatbot 在下列應用程式中支援聊天頻道:
-
Slack
-
Microsoft Teams
如果您想要與聊天頻道整合,建議您先完成一些額外的步驟,再繼續。如需詳細資訊,請參閱與第三方聊天系統的整合。
然後,執行下列步驟,以與聊天應用程式中的聊天頻道整合:
-
在聊天用戶端整合區段中,選擇選取 SNS 主題。
-
選取要用於傳送調查通知的 SNS 主題。
-