Configurando o Amazon DevOps Guru - DevOps Guru da Amazon

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurando o Amazon DevOps Guru

Conclua as tarefas nesta seção para configurar o Amazon DevOps Guru pela primeira vez. Se você já tem uma AWS conta, sabe qual AWS conta ou contas deseja analisar e tem um tópico do Amazon Simple Notification Service para usar nas notificações de insights, você pode pular paraComeçando com o DevOps Guru.

Opcionalmente, você pode usar a Configuração Rápida, um recurso do AWS Systems Manager, para configurar o DevOps Guru e configurar rapidamente suas opções. Você pode usar a Configuração rápida para configurar o DevOps Guru para uma conta independente ou uma organização. Para usar o Quick Setup no Systems Manager para configurar o DevOps Guru para uma organização, você deve ter os seguintes pré-requisitos:

  • Uma organização com AWS Organizations. Para obter mais informações, consulte terminology and concepts AWS Organizations (Terminologia e conceitos) no Guia do usuário do AWS Organizations .

  • Duas ou mais unidades organizacionais (UOs).

  • Uma ou mais AWS contas de destino em cada OU.

  • Uma conta de administrador com privilégios para gerenciar as contas de destino.

Para saber como configurar o DevOps Guru usando a Configuração Rápida, consulte Configurar o DevOps Guru com a Configuração Rápida no Guia do AWS Systems Manager Usuário.

Use as etapas a seguir para configurar o DevOps Guru sem a Configuração rápida.

Etapa 1 — Inscreva-se no AWS

Inscreva-se para um Conta da AWS

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

Para se inscrever em um Conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções on-line.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e digitar um código de verificação no teclado do telefone.

    Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como uma prática recomendada de segurança, atribua o acesso administrativo para um usuário e use somente o usuário-raiz para executar tarefas que requerem o acesso de usuário-raiz.

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/ e selecionando Minha conta.

Criar um usuário com acesso administrativo

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

Proteja seu Usuário raiz da conta da AWS
  1. Faça login AWS Management Consolecomo proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, digite sua senha.

    Para obter ajuda ao fazer login usando o usuário-raiz, consulte Signing in as the root user (Fazer login como usuário-raiz) no Guia do usuário do Início de Sessão da AWS .

  2. Habilite a autenticação multifator (MFA) para o usuário-raiz.

    Para obter instruções, consulte Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia do usuário do IAM.

Criar um usuário com acesso administrativo
  1. Habilitar o IAM Identity Center.

    Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .

  2. No Centro de Identidade do IAM, conceda o acesso administrativo para um usuário.

    Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.

Iniciar sessão como o usuário com acesso administrativo
  • Para fazer login com seu usuário do Centro de Identidade do IAM, use a URL de login que foi enviada ao seu endereço de e-mail quando você criou o usuário do Centro do Usuário do IAM.

    Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.

Atribuir acesso para usuários adicionais
  1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

    Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center .

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center .

Etapa 2 — Determinar a cobertura do DevOps Guru

Sua cobertura de limites determina os AWS recursos que são analisados pelo Amazon DevOps Guru em busca de comportamento anômalo. Recomendamos que você agrupe seus atributos em seus aplicativos operacionais. Todos os atributos em seu limite de atributos devem incluir um ou mais dos seus aplicativos. Se você tiver uma solução operacional, então seu limite de cobertura deve incluir todos os recursos dela. Se você tiver vários aplicativos, escolha os recursos que compõem cada solução e agrupe-os usando AWS CloudFormation pilhas ou AWS tags. Todos os recursos combinados que você especifica, independentemente de definirem um ou mais aplicativos, são analisados pelo DevOps Guru e compõem seu limite de cobertura.

Use um dos métodos a seguir para especificar os recursos em suas soluções operacionais.

  • Escolha que sua AWS região e sua conta definam seu limite de cobertura. Com essa opção, o DevOps Guru analisa todos os recursos em sua conta e região. É uma boa opção para escolher se você usa a conta para apenas um aplicativo.

  • Use AWS CloudFormation pilhas para definir os recursos em seu aplicativo operacional. AWS CloudFormation os modelos definem e geram seus recursos para você. Especifique as pilhas que criam os recursos do seu aplicativo ao configurar o DevOps Guru. É possível atualizar suas pilhas a qualquer momento. Todos os recursos nas pilhas que você escolher definem sua cobertura limite. Para ter mais informações, consulte Usar pilhas do AWS CloudFormation para identificar recursos em seus aplicativos DevOps Guru.

  • Use AWS tags para especificar AWS recursos em seus aplicativos. DevOpsO Guru analisa somente os recursos que contêm as tags que você escolhe. Esses recursos formam seu limite.

    Uma AWS tag consiste em uma chave de tag e um valor de tag. Você pode especificar uma chave de tag e um ou mais valores com essa chave. Use um valor para todos os recursos em um dos seus aplicativos. Se você tiver vários aplicativos, use uma tag com a mesma chave para todos eles e agrupe os recursos em seus aplicativos usando os valores das tags. Todos os recursos com as tags que você escolhe compõem o limite de cobertura do DevOps Guru. Para ter mais informações, consulte Usando tags para identificar recursos em seus aplicativos DevOps Guru.

Se a cobertura de limites incluir recursos que compõem mais de um aplicativo, você pode usar tags para filtrar os insights e visualizá-los em um aplicativo por vez. Para obter mais informações, consulte a Etapa 4 em Visualizar os insights do DevOps Guru.

Para ter mais informações, consulte Definir aplicativos usando recursos do AWS. Para obter mais informações sobre os serviços e recursos suportados, consulte os preços do Amazon DevOps Guru.

Etapa 3: identifique seu tópico de notificações do Amazon SNS

Você usa um ou dois tópicos do Amazon SNS para gerar notificações sobre eventos importantes do DevOps Guru, como quando um insight é criado. Isso garante que você conheça os problemas que o DevOps Guru encontra o mais rápido possível. Tenha seus tópicos prontos ao configurar o DevOps Guru. Ao usar o console do DevOps Guru para configurar o DevOps Guru, você especifica um tópico de notificação usando seu nome ou seu Amazon Resource Name (ARN). Para obter mais informações, consulte Enable DevOps Guru. Você pode usar o console do Amazon SNS para visualizar o nome e o ARN de cada um dos seus tópicos. Se você não tiver um tópico, poderá criar um ao ativar o DevOps Guru usando o console do DevOps Guru. Para obter mais informações, consulte Creating a topic (Criar um tópico) no Guia do desenvolvedor do Amazon Simple Notification Service.

Permissões adicionadas ao seu tópico do Amazon SNS

Um tópico do Amazon SNS é um recurso que contém uma política de recursos AWS Identity and Access Management (IAM). Quando você especifica um tópico aqui, o DevOps Guru acrescenta as seguintes permissões à sua política de recursos.

{ "Sid": "DevOpsGuru-added-SNS-topic-permissions", "Effect": "Allow", "Principal": { "Service": "region-id.devops-guru.amazonaws.com" }, "Action": "sns:Publish", "Resource": "arn:aws:sns:region-id:topic-owner-account-id:my-topic-name", "Condition" : { "StringEquals" : { "AWS:SourceArn": "arn:aws:devops-guru:region-id:topic-owner-account-id:channel/devops-guru-channel-id", "AWS:SourceAccount": "topic-owner-account-id" } } }

Essas permissões são necessárias para que o DevOps Guru publique notificações usando um tópico. Se você preferir não ter essas permissões no tópico, você pode removê-las com segurança e o tópico continuará funcionando como antes de você escolhê-lo. No entanto, se essas permissões anexadas forem removidas, o DevOps Guru não poderá usar o tópico para gerar notificações.