Configurando o Amazon DevOps Guru - DevOps Guru da Amazon

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurando o Amazon DevOps Guru

Conclua as tarefas nesta seção para configurar o Amazon DevOps Guru pela primeira vez. Se você já tem uma conta da AWS, sabe qual conta ou contas da AWS deseja analisar e tem um tópico do Amazon Simple Notification Service para usar nas notificações de insights, você pode pular para Começando com o DevOps Guru.

Opcionalmente, você pode usar a Configuração Rápida, um recurso doAWS Systems Manager, para configurar o DevOps Guru e configurar rapidamente suas opções. Você pode usar a Configuração rápida para configurar o DevOps Guru para uma conta independente ou uma organização. Para usar o Quick Setup no Systems Manager para configurar o DevOps Guru para uma organização, você deve ter os seguintes pré-requisitos:

  • Uma organização com AWS Organizations. Para obter mais informações, consulte terminology and concepts AWS Organizations (Terminologia e conceitos) no Guia do usuário do AWS Organizations.

  • Duas ou mais unidades organizacionais (UOs).

  • Uma ou mais contas de destino da AWS em cada UO.

  • Uma conta de administrador com privilégios para gerenciar as contas de destino.

Para saber como configurar o DevOps Guru usando a Configuração Rápida, consulte Configurar o DevOps Guru com a Configuração Rápida no Guia do AWS Systems ManagerUsuário.

Use as etapas a seguir para configurar o DevOps Guru sem a Configuração rápida.

Etapa 1: Cadastre-se no AWS

Cadastrar-se em uma Conta da AWS

Se você ainda não tem uma Conta da AWS, siga as etapas a seguir para criar uma.

Para se cadastrar em uma Conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções on-line.

    Parte do procedimento de aplicação envolve receber uma chamada telefônica e digitar um código de verificação no teclado do telefone.

    Quando você se cadastra em uma Conta da AWS, um Usuário raiz da conta da AWS é criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua acesso administrativo a um usuário administrativo e use somente o usuário raiz para realizar as tarefas que exigem acesso do usuário raiz.

A AWS envia um e-mail de confirmação depois que o processo de cadastramento é concluído. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/ e selecionando Minha conta.

Criar um usuário administrativo

Depois de se inscrever em uma Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilite o AWS IAM Identity Center e crie um usuário administrativo para não usar o usuário raiz em tarefas cotidianas.

Proteger seu Usuário raiz da conta da AWS
  1. Faça login no AWS Management Console como o proprietário da conta ao escolher a opção Usuário raiz e inserir o endereço de e-mail da Conta da AWS. Na próxima página, digite sua senha.

    Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS.

  2. Ative a autenticação multifator (MFA) para o usuário raiz.c

    Para obter instruções, consulte Habilitar um dispositivo MFA virtual para o usuário raiz de sua conta da Conta da AWS para seu (console) no Guia do usuário do IAM.

Criar um usuário administrativo
  1. Habilitar o IAM Identity Center.

    Para obter instruções, consulte Enabling AWS IAM Identity Center no Manual do Usuário do AWS IAM Identity Center.

  2. No Centro de Identidade do IAM, conceda acesso administrativo a um usuário administrativo.

    Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configure user access with the default Diretório do Centro de Identidade do IAM no Manual do Usuário do AWS IAM Identity Center.

Login como usuário administrativo
  • Para fazer login com seu usuário do Centro de Identidade do IAM, use a URL de login que foi enviada ao seu endereço de e-mail quando você criou o usuário do Centro do Usuário do IAM.

    Para obter ajuda com o login utilizando um usuário do Centro de Identidade do IAM, consulte Fazer login no portal de acesso da AWS, no Guia do usuário do Início de Sessão da AWS.

Etapa 2 — Determinar a cobertura para o DevOps Guru

Sua cobertura de limites determina os AWS recursos que são analisados pelo Amazon DevOps Guru em busca de comportamento anômalo. Recomendamos que você agrupe seus atributos em seus aplicativos operacionais. Todos os atributos em seu limite de atributos devem incluir um ou mais dos seus aplicativos. Se você tiver uma solução operacional, então seu limite de cobertura deve incluir todos os recursos dela. Se você tiver vários aplicativos, escolha os recursos que compõem cada solução e agrupe-os usando pilhas do AWS CloudFormation ou tags do AWS. Todos os recursos combinados que você especifica, independentemente de definirem um ou mais aplicativos, são analisados pelo DevOps Guru e compõem seu limite de cobertura.

Use um dos métodos a seguir para especificar os recursos em suas soluções operacionais.

  • Escolha que sua região e sua conta do AWS definam seu limite de cobertura. Com essa opção, o DevOps Guru analisa todos os recursos em sua conta e região. É uma boa opção para escolher se você usa sua conta para apenas um aplicativo.

  • Use pilhas do AWS CloudFormation para definir os atributos em seu aplicativo operacional. Os modelos do AWS CloudFormation definem e geram seus atributos para você. Especifique as pilhas que criam os recursos do seu aplicativo ao configurar o DevOps Guru. É possível atualizar suas pilhas a qualquer momento. Todos os recursos nas pilhas que você escolher definem sua cobertura limite. Para ter mais informações, consulte Usar pilhas do AWS CloudFormation para identificar recursos em seus aplicativos DevOps Guru.

  • Use AWS tags para especificar AWS recursos em seus aplicativos. DevOpsO Guru analisa somente os recursos que contêm as tags que você escolhe. Esses recursos formam seu limite.

    Uma tag AWS consiste em uma chave e um valor de tag. Você pode especificar uma chave de tag e um ou mais valores com essa chave. Use um valor para todos os recursos em um dos seus aplicativos. Se você tiver vários aplicativos, use uma tag com a mesma chave para todos eles e agrupe os recursos em seus aplicativos usando os valores das tags. Todos os recursos com as tags que você escolhe compõem o limite de cobertura do DevOps Guru. Para ter mais informações, consulte Usando tags para identificar recursos em seus aplicativos DevOps Guru.

Se sua cobertura de limites incluir recursos que compõem mais de um aplicativo, você pode usar tags para filtrar seus insights e visualizá-los em um aplicativo por vez. Para obter mais informações, consulte a Etapa 4 em Visualizar os insights do DevOps Guru.

Para ter mais informações, consulte Definir aplicativos usando recursos do AWS. Para obter mais informações sobre os serviços e recursos suportados, consulte os preços do Amazon DevOps Guru.

Etapa 3 — Identifique seu tópico de notificações do Amazon SNS

Você usa um ou dois tópicos do Amazon SNS para gerar notificações sobre eventos importantes do DevOps Guru, como quando um insight é criado. Isso garante que você conheça os problemas que o DevOps Guru encontra o mais rápido possível. Tenha seus tópicos prontos ao configurar o DevOps Guru. Ao usar o console do DevOps Guru para configurar o DevOps Guru, você especifica um tópico de notificação usando seu nome ou seu Amazon Resource Name (ARN). Para obter mais informações, consulte Enable DevOps Guru. Você pode usar o console do Amazon SNS para visualizar o nome e o ARN de cada um dos seus tópicos. Se você não tiver um tópico, poderá criar um ao ativar o DevOps Guru usando o console do DevOps Guru. Para obter mais informações, consulte Creating a topic (Criar um tópico) no Guia do desenvolvedor do Amazon Simple Notification Service.

Permissões adicionadas ao seu tópico do Amazon SNS

Um tópico do Amazon SNS é um recurso que contém uma política de recursos do AWS Identity and Access Management (IAM). Quando você especifica um tópico aqui, o DevOps Guru acrescenta as seguintes permissões à sua política de recursos.

{ "Sid": "DevOpsGuru-added-SNS-topic-permissions", "Effect": "Allow", "Principal": { "Service": "region-id.devops-guru.amazonaws.com" }, "Action": "sns:Publish", "Resource": "arn:aws:sns:region-id:topic-owner-account-id:my-topic-name", "Condition" : { "StringEquals" : { "AWS:SourceArn": "arn:aws:devops-guru:region-id:topic-owner-account-id:channel/devops-guru-channel-id", "AWS:SourceAccount": "topic-owner-account-id" } } }

Essas permissões são necessárias para que o DevOps Guru publique notificações usando um tópico. Se você preferir não ter essas permissões no tópico, você pode removê-las com segurança e o tópico continuará funcionando como antes de você escolhê-lo. No entanto, se essas permissões anexadas forem removidas, o DevOps Guru não poderá usar o tópico para gerar notificações.