注記
Amazon Q Developer の運用調査機能はプレビューリリースであり、変更される可能性があります。現在、米国東部 (バージニア北部) リージョンでのみ利用可能です。
Amazon Q Developer の運用調査を設定するには、調査グループを作成します。また、サンプル調査を表示して、その仕組みについて全体的な考え方を把握することもできます。
サンプル調査を表示する
注記
Amazon Q Developer の運用調査機能はプレビューリリースであり、変更される可能性があります。現在、米国東部 (バージニア北部) リージョンでのみ利用可能です。
アカウントに設定する前に Amazon Q Developer の運用調査機能を確認する場合は、サンプル調査を試すことができます。このサンプル調査では、データは使用されず、アカウントでデータ呼び出しや API オペレーションの開始も行われません。
サンプル調査を表示するには
CloudWatch コンソール (https://console.aws.amazon.com/cloudwatch/
) を開きます。 左のナビゲーションペインで、[AI Operations]、[Overview] を選択します。
[Try a sample investigation] を選択します。
コンソールにはサンプル調査が表示され、右側のペインに提案と結果が表示されます。各ポップアップで [Next] を選択して、サンプルウォークスルーの次の部分に進みます。
運用調査を設定する
注記
Amazon Q Developer の運用調査機能はプレビューリリースであり、変更される可能性があります。現在、米国東部 (バージニア北部) リージョンでのみ利用可能です。
アカウントで Amazon Q Developer の運用調査を設定するには、調査グループを作成します。調査グループの作成は 1 回限りの設定タスクです。調査グループの設定は、次のような調査の一般的なプロパティを一元管理するのに役立ちます。
-
調査にアクセスできるユーザー
-
調査データがカスタマーマネージド AWS Key Management Service キーで暗号化されているかどうか。
-
調査とそのデータがデフォルトで保持される期間。
現在、アカウントごとに 1 つの調査グループを持つことができます。アカウント内の各調査は、この調査グループの一部になります。
調査グループを作成して Amazon Q Developer の運用調査を設定するには、[AIOpsConsoleAdminPolicy] または [AdministratorAccess] IAM ポリシーがアタッチされている IAM プリンシパル、または同様のアクセス許可を持つアカウントにサインインする必要があります。
注記
Amazon Q Developer の運用調査用に新しい IAM ロールを作成する推奨オプションを選択できるようにするには、iam:CreateRole
、iam:AttachRolePolicy
、および iam:PutRolePolicy
のアクセス許可を持つ IAM プリンシパルにサインインする必要があります。
重要
Amazon Q Developer の運用調査では、クロスリージョン推論を使用して、米国の異なる AWS リージョンにトラフィックを分散します。詳細については、「Amazon Q Developer User Guide」の「Cross region inference in Amazon Q Developer」を参照してください。
調査グループを作成し、アカウントで Amazon Q Developer の運用調査を有効にするには
CloudWatch コンソール (https://console.aws.amazon.com/cloudwatch/
) を開きます。 -
左のナビゲーションペインで、[AI Operations]、[Investigations] を選択します。
-
[Configure for this account] を選択します。
-
調査グループの名前を入力します。
-
必要に応じて、調査の保持期間を変更します。保持期間の機能の詳細については、「運用調査データの保持」を参照してください。
-
(オプション) カスタマーマネージド AWS KMS キーを使用して調査データを暗号化するには、[Customize encryption settings] を選択し、使用するキーを作成または指定する手順に従います。詳細については、「調査データの暗号化」を参照してください。
-
まだ行っていない場合は、IAM コンソールを使用して、ユーザーが調査を表示および管理できるようにアクセスをプロビジョニングします。管理者、オペレーター、ビューワーに IAM ロールを付与します。詳細については、「ユーザーアクセス許可」を参照してください。
-
(オプション) 個々のユーザーへの [フィード] に提案を追加するなど、調査属性の調査アクションを実施できます。これを行うには、Amazon Q Developer の運用調査を IAM Identity Center と統合します。そのためには、前提条件を満たしていることを検証し、Amazon Q Developer の運用調査用のマネージド IAM Identity Center アプリケーションの作成を許可するように選択します。前提条件の詳細については、「AWS IAM Identity Center」を参照してください。
-
[Amazon Q Developer permissions] で、次のいずれかのオプションを選択します。これらのパラメータの詳細については「調査中に Amazon Q Developer がアクセスできるデータを制御する方法」を参照してください。
-
推奨されるオプションは、[Auto-create a new role with default investigation permissions] を選択することです。このオプションを選択すると、アシスタントには [AIOpsAssistantPolicy] IAM ポリシーが付与されます。このポリシーの内容の詳細については、「Amazon Q Developer 運用調査の IAM ポリシー (AIOpsAssistantPolicy)」を参照してください。
注記
このオプションを選択するには、
iam:CreateRole
、iam:AttachRolePolicy
、iam:PutRolePolicy
のアクセス許可を持つ IAM プリンシパルにサインインする必要があります。 -
[Create a new role from AWS policy templates] を選択して、調査中に Amazon Q Developer が持つアクセス許可をカスタマイズします。このオプションを選択した場合は、調査中に Amazon Q Developer に付与するアクセス許可のみにポリシーを絞り込む必要があります。
-
使用するアクセス許可を持つロールが既にある場合は、[Assign an existing role] を選択します。
-
-
(オプション) [Enhanced integrations] では、Amazon Q Developer がシステム内の追加のサービスにアクセスすることを許可して、より多くのデータを収集し、より有用になるようにします。
-
[Tags for application boundary detection] セクションに、システム内のカスタムアプリケーションの既存のカスタムタグキーを入力します。リソースタグは、リソース間の明確な関係を検出できない場合に Amazon Q Developer が検索スペースを絞り込むのに役立ちます。例えば、Amazon ECS サービスが Amazon RDS データベースに依存していることを発見するために、Amazon Q Developer は X-Ray や CloudWatch Application Signals などのデータソースを使用してこの関係を検出できます。ただし、これらの機能をデプロイしていない場合、Amazon Q Developer は可能性のある関係を特定しようとします。タグの境界を使用して、Amazon Q Developer が検出するリソースを絞り込むことができます。
Amazon Q Developer はそれらのタグを自動的に検出できるため、myApplications または AWS CloudFormation によって作成されたタグを入力する必要はありません。
-
CloudTrail は、デプロイイベントなど、システムの変更に関するイベントを記録します。これらのイベントは、Amazon Q Developer がシステム内の問題の根本原因に関する仮説を作成するのに役立ちます。[変更イベント検出の CloudTrail] セクションでは、次のいずれかまたは両方を実行できます。
-
[Allow the assistant access to CloudTrail change events through the CloudTrail Event history] を有効にすることで、AWS CloudTrail によってログに記録されるイベントへのアクセス権を Amazon Q Developer に付与します。詳細については、「CloudTrail イベント履歴の操作」を参照してください。
-
AWS アカウント内のアクティビティのレコードである 1 つ以上の CloudTrail 証跡を入力して、Amazon Q Developer に追加の CloudTrail データへのアクセスを許可します。これは、CloudWatch Logs のロググループに送信される証跡でのみサポートされます。証跡の詳細については、「CloudTrail 証跡の使用」を参照してください。
-
-
[トポロジマッピング用の X-Ray] と [正常性評価用の Application Signals] のセクションでは、Amazon Q Developer が情報を見つけるのに役立つ他の AWS のサービスについて説明しています。デプロイ済みで [AIOpsAssistantPolicy] IAM ポリシーを Amazon Q Developer に付与している場合、X-Ray および Application Signals テレメトリにアクセスできます。
これらのサービスが Amazon Q Developer にどのように役立つかの詳細については、「X-Ray」および「CloudWatch Application Signals」を参照してください。
-
-
(オプション) Amazon Q Developer の運用調査をサードパーティーのチケット発行システムと統合できます。チケット発行ツールと統合することで、Amazon Q Developer はそのチケット発行ツールに調査に関する情報を送信できます。
重要
サードパーティーのチケット発行システムとの統合を作成すると、システムは AWS Secrets Manager にシークレットを作成します。このシークレットには、サードパーティーツールの基本的な認証情報が含まれており、AWS アカウント をそのツールに接続するために使用されます。統合を削除すると、認証情報を含むシークレットも削除されます。
Amazon Q Developer の運用調査をサードパーティーのチケット発行ツールと統合するには、[サードパーティーの統合] 領域で次の操作を行います。
-
[Add integration] (統合の追加) を選択します。
-
[統合の追加] ダイアログボックスで、以下の操作を行います。
-
[名前] に、調査でこの統合を識別する名前を入力します。
-
[インスタンスタイプ] で、Jira や ServiceNow など、利用可能なサードパーティーツールから選択します。
注記
Jira との統合は Jira クラウドでのみサポートされています。
-
選択したツールとの統合に必要な追加情報を入力します。
-
[Username] – オンボーディングされるプロジェクトにアクセスできる有効な E メールアドレス。
-
[Password] — Atlassian からの API トークン値。詳細については、Atlassian のウェブサイトの「Manage API tokens for your Atlassian account
」を参照してください。 -
[Jira site name] – Jira プロジェクトのアプリケーション名。これは通常、Atlassian のプロジェクトの URL の最初のコンポーネントです。例えば、URL に
https://AnyCompany.atlassian.net
が含まれる場合、アプリケーション名はAnyCompany
です。不明な場合は、Jira プロジェクトマネージャーに連絡してこの情報を確認してください。 -
[Project key] – Jira プロジェクトのプロジェクトキー。
このプロジェクトキーを取得するには、Jira プロジェクトにサインインし、[Administration]、[Project]、[View all projects] の順に選択し、適切なプロジェクトから [キー] 値をコピーします。
重要
Jira アカウントと E メールアドレスの両方がプロジェクトにアクセスできることを確認します。不明な場合は、Jira プロジェクトマネージャーに連絡してこの情報を確認してください。
-
-
[接続]を選択してください。
重要
この設定手順が完了したら、テスト調査を作成し、統合を試してから、実際の調査で使用することをお勧めします。
-
-
(オプション) チャットアプリケーションでの Amazon Q Developer を使用して、Amazon Q Developer の運用調査をチャットチャネルと統合できます。これにより、チャットチャネルを通じて調査に関する通知を受信できます。Amazon Q Developer の運用調査と チャットアプリケーションでの Amazon Q Developer は、以下のアプリケーションでのチャットチャネルをサポートします。
-
Slack
-
Microsoft Teams
チャットチャネルと統合する場合は、調査グループの作成プロセスでこのステップを実行する前に、他のステップを完了することをお勧めします。詳細については、「サードパーティーのチャットシステムとの統合」を参照してください。
次に、ここでステップを実行して チャットアプリケーションでの Amazon Q Developer のチャットチャネルと統合するには、次の手順を実行します。
-
[Chat client integration] セクションで、[Select SNS topic] を選択します。
-
調査に関する通知を送信するために使用する SNS トピックを選択します。
-
-
[Complete Setup] を選択します。