As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurando o Amazon DevOps Guru
Conclua as tarefas nesta seção para configurar o Amazon DevOps Guru pela primeira vez. Se você já tem uma AWS conta, sabe qual AWS conta ou contas deseja analisar e tem um tópico do Amazon Simple Notification Service para usar nas notificações de insights, você pode pular paraComeçando com o DevOps Guru.
Opcionalmente, você pode usar a Configuração Rápida, um recurso do AWS Systems Manager, para configurar o DevOps Guru e configurar rapidamente suas opções. Você pode usar a Configuração rápida para configurar o DevOps Guru para uma conta independente ou uma organização. Para usar a Configuração Rápida no Systems Manager para configurar o DevOps Guru para uma organização, você deve ter os seguintes pré-requisitos em vigor:
-
Uma organização com AWS Organizations. Para obter mais informações, consulte terminology and concepts AWS Organizations (Terminologia e conceitos) no Guia do usuário do AWS Organizations .
-
Duas ou mais unidades organizacionais (OUs).
-
Uma ou mais AWS contas de destino em cada OU.
-
Uma conta de administrador com privilégios para gerenciar as contas de destino.
Para saber como configurar o DevOps Guru usando a Configuração Rápida, consulte Configurar o DevOps Guru com a Configuração Rápida no Guia do AWS Systems Manager Usuário.
Use as etapas a seguir para configurar o DevOps Guru sem a Configuração rápida.
Etapa 1 — Inscreva-se no AWS
Inscreva-se para um Conta da AWS
Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.
Para se inscrever em um Conta da AWS
Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.
Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando https://aws.amazon.com/e
Criar um usuário com acesso administrativo
Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.
Proteja seu Usuário raiz da conta da AWS
-
Faça login AWS Management Console
como proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira sua senha. Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS .
-
Ative a autenticação multifator (MFA) para seu usuário root.
Para obter instruções, consulte Habilitar um MFA dispositivo virtual para seu usuário Conta da AWS root (console) no Guia IAM do usuário.
Criar um usuário com acesso administrativo
-
Ative o IAM Identity Center.
Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .
-
No IAM Identity Center, conceda acesso administrativo a um usuário.
Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.
Iniciar sessão como o usuário com acesso administrativo
-
Para entrar com seu usuário do IAM Identity Center, use o login URL que foi enviado ao seu endereço de e-mail quando você criou o usuário do IAM Identity Center.
Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.
Atribuir acesso a usuários adicionais
-
No IAM Identity Center, crie um conjunto de permissões que siga as melhores práticas de aplicação de permissões com privilégios mínimos.
Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center .
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center .
Etapa 2 — Determinar a cobertura para o DevOps Guru
Sua cobertura de limites determina os AWS recursos que são analisados pelo Amazon DevOps Guru em busca de comportamento anômalo. Recomendamos que você agrupe seus atributos em seus aplicativos operacionais. Todos os atributos em seu limite de atributos devem incluir um ou mais dos seus aplicativos. Se você tiver uma solução operacional, então seu limite de cobertura deve incluir todos os recursos dela. Se você tiver vários aplicativos, escolha os recursos que compõem cada solução e agrupe-os usando AWS CloudFormation pilhas ou AWS tags. Todos os recursos combinados que você especifica, independentemente de definirem um ou mais aplicativos, são analisados pelo DevOps Guru e compõem seu limite de cobertura.
Use um dos métodos a seguir para especificar os recursos em suas soluções operacionais.
-
Escolha que sua AWS região e sua conta definam seu limite de cobertura. Com essa opção, o DevOps Guru analisa todos os recursos em sua conta e região. É uma boa opção para escolher se você usa a conta para apenas um aplicativo.
-
Use AWS CloudFormation pilhas para definir os recursos em seu aplicativo operacional. AWS CloudFormation os modelos definem e geram seus recursos para você. Especifique as pilhas que criam os recursos do seu aplicativo ao configurar o DevOps Guru. É possível atualizar suas pilhas a qualquer momento. Todos os recursos nas pilhas que você escolher definem sua cobertura limite. Para obter mais informações, consulte Usar pilhas do AWS CloudFormation para identificar recursos em seus aplicativos DevOps Guru.
-
Use AWS tags para especificar AWS recursos em seus aplicativos. DevOpsO Guru analisa somente os recursos que contêm as tags que você escolhe. Esses recursos formam seu limite.
Uma AWS tag consiste em uma chave de tag e um valor de tag. Você pode especificar uma chave de tag e um ou mais valores com essa chave. Use um valor para todos os recursos em um dos seus aplicativos. Se você tiver vários aplicativos, use uma tag com a mesma chave para todos eles e agrupe os recursos em seus aplicativos usando os valores das tags. Todos os recursos com as tags que você escolhe compõem o limite de cobertura do DevOps Guru. Para obter mais informações, consulte Usando tags para identificar recursos em seus aplicativos DevOps Guru.
Se a cobertura de limites incluir recursos que compõem mais de um aplicativo, você pode usar tags para filtrar os insights e visualizá-los em um aplicativo por vez. Para obter mais informações, consulte a Etapa 4 em Visualizar os insights do DevOps Guru.
Para obter mais informações, consulte Definir aplicativos usando recursos do AWS. Para obter mais informações sobre os serviços e recursos suportados, consulte os preços do Amazon DevOps Guru
Etapa 3 — Identifique seu tópico de SNS notificações da Amazon
Você usa um ou dois SNS tópicos da Amazon para gerar notificações sobre eventos importantes do DevOps Guru, como quando um insight é criado. Isso garante que você conheça os problemas que o DevOps Guru encontra o mais rápido possível. Tenha seus tópicos prontos ao configurar o DevOps Guru. Ao usar o console do DevOps Guru para configurar o DevOps Guru, você especifica um tópico de notificação usando seu nome ou seu Amazon Resource Name ()ARN. Para obter mais informações, consulte Enable DevOps Guru. Você pode usar o SNS console da Amazon para ver o nome e ARN para cada um dos seus tópicos. Se você não tiver um tópico, poderá criar um ao habilitar o DevOps Guru usando o console do DevOps Guru. Para obter mais informações, consulte Creating a topic (Criar um tópico) no Guia do desenvolvedor do Amazon Simple Notification Service.
Permissões adicionadas ao seu SNS tópico da Amazon
Um SNS tópico da Amazon é um recurso que contém uma política de recursos AWS Identity and Access Management (IAM). Quando você especifica um tópico aqui, o DevOps Guru acrescenta as seguintes permissões à sua política de recursos.
{ "Sid": "DevOpsGuru-added-SNS-topic-permissions", "Effect": "Allow", "Principal": { "Service": "region-id.devops-guru.amazonaws.com" }, "Action": "sns:Publish", "Resource": "arn:aws:sns:
region-id
:topic-owner-account-id
:my-topic-name
", "Condition" : { "StringEquals" : { "AWS:SourceArn": "arn:aws:devops-guru:region-id
:topic-owner-account-id
:channel/devops-guru-channel-id
", "AWS:SourceAccount": "topic-owner-account-id
" } } }
Essas permissões são necessárias para que o DevOps Guru publique notificações usando um tópico. Se você preferir não ter essas permissões no tópico, você pode removê-las com segurança e o tópico continuará funcionando como antes de você escolhê-lo. No entanto, se essas permissões anexadas forem removidas, o DevOps Guru não poderá usar o tópico para gerar notificações.