開始使用 - Amazon CloudWatch

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

開始使用

若要設定 CloudWatch 調查,您可以建立調查群組。您也可以查看範例調查,以了解其運作方式的整體概念。

查看範例調查

如果您想要在為您的帳戶設定 CloudWatch 調查功能之前,先查看其運作中的功能,您可以逐步進行範例調查。範例調查不會使用您的資料,也不會在您的帳戶中進行資料呼叫或啟動 API 操作。

檢視範例調查
  1. 透過 https://console.aws.amazon.com/cloudwatch/ 開啟 CloudWatch 主控台。

  2. 在左側導覽窗格中,選擇 AI OperationsOverview

  3. 選擇嘗試範例調查

    主控台會顯示範例調查,並在右側窗格中顯示建議和調查結果。在每個快顯視窗中,選擇下一步以前往範例演練的下一個部分。

設定操作調查

若要在帳戶中設定 CloudWatch 調查,您可以建立調查群組。建立調查群組是一次性設定任務。調查群組中的設定可協助您集中管理調查的常見屬性,例如下列項目:

  • 誰可以存取調查

  • 調查資料是否使用客戶受 AWS Key Management Service 管金鑰加密。

  • 根據預設,調查及其資料會保留多久。

目前,每個帳戶可以有一個調查群組。您帳戶中的每個調查都會成為此調查群組的一部分。

若要建立調查群組並設定 CloudWatch 調查,您必須登入已連接 AIOpsConsoleAdminPolicyAdministratorAccess IAM 政策的 IAM 主體,或具有類似許可的帳戶。

注意

若要能夠選擇為 CloudWatch 調查操作調查建立新 IAM 角色的建議選項,您必須登入具有 iam:CreateRoleiam:AttachRolePolicyiam:PutRolePolicy許可的 IAM 主體。

重要

CloudWatch 調查使用跨區域推論將流量分散到不同 AWS 區域。如需詳細資訊,請參閱跨區域推論

在您的帳戶中建立調查群組並啟用 CloudWatch 調查
  1. 透過 https://console.aws.amazon.com/cloudwatch/ 開啟 CloudWatch 主控台。

  2. 在左側導覽窗格中,選擇 AI 操作組態

  3. 選擇此帳戶的設定

  4. 選擇性地變更調查的保留期間。如需保留期間所控管內容的詳細資訊,請參閱 CloudWatch 調查資料保留

  5. (選用) 若要使用客戶受管 AWS KMS 金鑰加密調查資料,請選擇自訂加密設定,然後依照步驟建立或指定要使用的金鑰。如果您未指定客戶受管金鑰,CloudWatch 調查會使用 AWS 擁有的金鑰進行加密。如需詳細資訊,請參閱調查資料的加密

  6. 如果您尚未這麼做,請使用 IAM 主控台佈建存取權,讓使用者能夠查看和管理調查。我們為管理員、操作員和檢視器提供 IAM 角色。如需詳細資訊,請參閱使用者權限

  7. 針對 Amazon AI Operations Developer 許可,選擇下列其中一項。如需關於這些選項的詳細資訊,請參閱 如何在調查期間控制 CloudWatch 調查可存取哪些資料

    若要能夠選擇前兩個選項之一,您必須登入具有 iam:CreateRoleiam:AttachRolePolicyiam:PutRolePolicy許可的 IAM 主體。

    • 建議選項是選擇自動建立具有預設調查許可的新角色。如果您選擇此選項,則會授予助理 AIOpsAssistantPolicy IAM 政策。如需此政策內容的詳細資訊,請參閱 CloudWatch 調查的 IAM 政策 (AIOpsAssistantPolicy)

    • 選擇從 AWS 政策範本建立新角色,以自訂 CloudWatch 調查在調查期間將擁有的許可。如果您選擇此選項,您必須確定將政策範圍縮小至您希望 CloudWatch 調查在調查期間擁有的許可。

    • 如果您已經擁有具有要使用之許可的角色,請選擇指派現有角色

      如果您選擇此選項,則必須確保角色包含aiops.amazonaws.com名為服務主體的信任政策。如需在信任政策中使用服務主體的詳細資訊,請參閱AWS 服務主體

      我們也建議您在帳戶號碼中包含一個Condition區段,以防止混淆代理人情況。下列範例信任政策說明 服務主體和 Condition區段。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "aiops.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:aiops:us-east-1:123456789012:*" } } } ] }
  8. 選擇建立調查群組,您現在可以從警示、指標或日誌洞見建立調查。

  9. 選擇完成設定

或者,您可以設定其他建議的組態來增強您的體驗。

  1. 在左側導覽窗格中,選擇 AI 操作、組態

  2. 針對增強型整合,選擇允許 CloudWatch 調查存取您系統中的其他服務,讓它能夠收集更多資料並更實用。

    1. 應用程式邊界偵測的標籤區段中,輸入系統中自訂應用程式的現有自訂標籤金鑰。資源標籤可協助 CloudWatch 調查在無法探索資源之間的明確關係時縮小搜尋空間。例如,若要探索 Amazon ECS 服務依賴 Amazon RDS 資料庫,CloudWatch 調查可以使用 X-Ray 和 CloudWatch Application Signals 等資料來源探索此關係。不過,如果您尚未部署這些功能,CloudWatch 調查會嘗試識別可能的關係。標籤界限可用來縮小 CloudWatch 調查在這些情況下將探索的資源。

      您不需要輸入 myApplications 或 建立的標籤 AWS CloudFormation,因為 CloudWatch 調查可以自動偵測這些標籤。

    2. CloudTrail 會記錄系統中變更的事件,包括部署事件。這些事件通常適用於 CloudWatch 調查,以建立有關系統中問題的根本原因的假設。在適用於變更事件偵測的 CloudTrail 區段中,您可以透過啟用允許助理透過 CloudTrail 事件歷史記錄存取 CloudTrail 變更事件, AWS CloudTrail 讓 CloudWatch 調查能夠存取 記錄的事件。 CloudTrail CloudTrail 如需詳細資訊,請參閱使用 CloudTrail 事件歷史記錄

    3. 拓撲映射的 X-Ray運作狀態評估的 Application Signals 區段指出可協助 CloudWatch 調查尋找資訊的 AWS 其他服務。如果您已部署它們,且已將 AIOpsAssistantPolicy IAM 政策授予 CloudWatch 調查,它將能夠存取 X-Ray 和 Application Signals 遙測。

      如需這些服務如何協助 CloudWatch 調查的詳細資訊,請參閱 X-RayCloudWatch Application Signals

  3. 您可以在聊天應用程式中使用 AWS Chatbot 將 CloudWatch 調查與聊天頻道整合。這可讓您透過聊天管道接收有關調查的通知。CloudWatch 調查和 AWS Chatbot 在下列應用程式中支援聊天頻道:

    • Slack

    • Microsoft Teams

    如果您想要與聊天頻道整合,建議您先完成一些額外的步驟,再繼續。如需詳細資訊,請參閱與第三方聊天系統的整合

    然後,執行下列步驟,以與聊天應用程式中的聊天頻道整合:

    • 聊天用戶端整合區段中,選擇選取 SNS 主題

    • 選取要用於傳送調查通知的 SNS 主題。