

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# PagerDuty Als Alarmempfänger verwenden
<a name="AMP-alertmanager-pagerduty"></a>

Sie können Amazon Managed Service for Prometheus so konfigurieren, dass Benachrichtigungen direkt an gesendet werden. PagerDuty Für diese Integration müssen Sie Ihren PagerDuty Integrationsschlüssel in speichern AWS Secrets Manager und Amazon Managed Service for Prometheus die Erlaubnis erteilen, das Geheimnis zu lesen.

PagerDuty Die Integration ermöglicht automatisierte Workflows zur Reaktion auf Vorfälle und stellt sicher, dass kritische Benachrichtigungen die richtigen Teammitglieder zur richtigen Zeit erreichen. Wenn Sie es PagerDuty als Alarmempfänger verwenden, können Sie die Vorteile der PagerDuty Eskalationsrichtlinien, der Bereitschaftsplanung und der Incident-Management-Funktionen nutzen, um sicherzustellen, dass Alarme schnell bestätigt und behoben werden. Diese Integration ist besonders nützlich für Produktionsumgebungen, in denen eine schnelle Reaktion auf Systemprobleme für die Aufrechterhaltung der Serviceverfügbarkeit und die Erfüllung der SLA-Anforderungen unerlässlich ist. Weitere Informationen finden Sie in der [PagerDuty Knowledge Base](https://support.pagerduty.com/) auf der *PagerDuty Website*.

## PagerDuty Konfigurationsoptionen
<a name="AMP-alertmanager-pagerduty-configuration-options"></a>




| Option | Description | Erforderlich | 
| --- | --- | --- | 
|  `routing_key`  |  Der PagerDuty Routingschlüssel für eine Integration in einem Dienst. Sie müssen dies als Secrets Manager ARN angeben  |  Ja  | 
|  `service_key`  |  Der PagerDuty Dienstschlüssel für eine Integration in einen Dienst. Sie müssen dies als Secrets Manager ARN angeben  |  Ja (für Events API v1)  | 
|  `client`  |  Die Client-ID des Notifiers  |  Nein  | 
|  `client_url`  |  Ein Backlink zum Absender der Benachrichtigung  |  Nein  | 
|  `description`  |  Beschreibung des Vorfalls  |  Nein  | 
|  `details`  |  Eine Reihe von beliebigen key/value Paaren, die weitere Informationen über den Vorfall liefern  |  Nein  | 
|  `severity`  |  Schwere des Vorfalls  |  Nein  | 
|  `class`  |  Die Klasse oder Art des Ereignisses  |  Nein  | 
|  `component`  |  Komponente der Quellmaschine, die für das Ereignis verantwortlich ist  |  Nein  | 
|  `group`  |  Logische Gruppierung von Komponenten  |  Nein  | 
|  `source`  |  Der eindeutige Standort des betroffenen Systems  |  Nein  | 

**Anmerkung**  
Die `http_config` Optionen `url``service_key_file`,`routing_key_file`, und werden nicht unterstützt.

In den folgenden Themen wird beschrieben, wie Sie in Amazon Managed Service for Prometheus PagerDuty als Alert-Empfänger konfigurieren.

**Topics**
+ [PagerDuty Konfigurationsoptionen](#AMP-alertmanager-pagerduty-configuration-options)
+ [Konfiguration AWS Secrets Manager und Berechtigungen](AMP-alertmanager-pagerduty-permissions.md)
+ [Konfigurieren Sie den Alert Manager so, dass Benachrichtigungen gesendet werden PagerDuty](AMP-alertmanager-pagerduty-configure-alertmanager.md)

# Konfiguration AWS Secrets Manager und Berechtigungen
<a name="AMP-alertmanager-pagerduty-permissions"></a>

Bevor Sie Benachrichtigungen an senden können PagerDuty, müssen Sie Ihren PagerDuty Integrationsschlüssel sicher speichern und die erforderlichen Berechtigungen konfigurieren. Bei diesem Vorgang wird ein Secret in erstellt AWS Secrets Manager, es mit einem vom Kunden verwalteten AWS Key Management Service (AWS KMS) Schlüssel verschlüsselt und Amazon Managed Service for Prometheus die erforderlichen Berechtigungen für den Zugriff sowohl auf das Geheimnis als auch auf seinen Verschlüsselungsschlüssel gewährt. Die folgenden Verfahren führen Sie durch die einzelnen Schritte dieses Konfigurationsprozesses. 

**Um ein Geheimnis in Secrets Manager zu erstellen für PagerDuty**  
Um ihn PagerDuty als Alertempfänger zu verwenden, müssen Sie Ihren PagerDuty Integrationsschlüssel in Secrets Manager speichern. Dazu gehen Sie wie folgt vor:

1. Öffnen Sie die [Secrets Manager-Konsole](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

1. Als **Secret-Typ** wählen Sie **Anderer Secret-Typ** aus.

1. Geben Sie für **Schlüssel/Wert-Paare** Ihren PagerDuty Integrationsschlüssel als geheimen Wert ein. Dies ist entweder der Routingschlüssel oder der Serviceschlüssel aus Ihrer PagerDuty Integration.

1. Wählen Sie **Weiter** aus.

1. Geben Sie einen Namen und eine Beschreibung für Ihr Geheimnis ein und wählen Sie dann **Weiter**.

1. Konfigurieren Sie bei Bedarf die Rotationseinstellungen und wählen Sie dann **Weiter**.

1. Überprüfe deine Einstellungen und wähle „**Speichern**“.

1. Notieren Sie sich nach der Erstellung des Geheimnisses seinen ARN. Sie benötigen dies, wenn Sie den Alert Manager konfigurieren.

**Um Ihr Geheimnis mit einem vom Kunden AWS KMS verwalteten Schlüssel zu verschlüsseln**

Sie müssen Amazon Managed Service for Prometheus die Erlaubnis erteilen, auf Ihr Geheimnis und dessen Verschlüsselungsschlüssel zuzugreifen:

1. **Secret Resource Policy**: Öffnen Sie Ihr Secret in der [Secrets Manager Manager-Konsole](https://console.aws.amazon.com/secretsmanager/).

   1. Wählen Sie **Ressourcenberechtigungen**.

   1. Wählen Sie **Berechtigungen bearbeiten** aus.

   1. Fügen Sie die folgende Richtlinienerklärung hinzu. Ersetzen Sie in der Erklärung die *highlighted values* durch Ihre spezifischen Werte.

      ```
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "aps.amazonaws.com"
        },
        "Action": "secretsmanager:GetSecretValue",
        "Resource": "*",
        "Condition": {
          "ArnEquals": {
            "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID"
          },
          "StringEquals": {
            "aws:SourceAccount": "123456789012"
          }
        }
      }
      ```

   1. Wählen Sie **Speichern**.

1. **KMS-Schlüsselrichtlinie**: Öffnen Sie Ihren AWS KMS Schlüssel in der [AWS KMS Konsole](https://console.aws.amazon.com/kms).

   1. Wählen Sie **Schlüsselrichtlinie** aus.

   1. Wählen Sie **Bearbeiten** aus.

   1. Fügen Sie die folgende Richtlinienerklärung hinzu. Ersetzen Sie in der Erklärung die *highlighted values* durch Ihre spezifischen Werte.

      ```
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "aps.amazonaws.com"
        },
        "Action": "kms:Decrypt",
        "Resource": "*",
        "Condition": {
          "ArnEquals": {
            "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID"
          },
          "StringEquals": {
            "aws:SourceAccount": "123456789012"
          }
        }
      }
      ```

   1. Wählen Sie **Speichern**.

**Nächste Schritte** — Fahren Sie mit dem nächsten Thema fort,[Konfigurieren Sie den Alert Manager so, dass Benachrichtigungen gesendet werden PagerDuty](AMP-alertmanager-pagerduty-configure-alertmanager.md).

# Konfigurieren Sie den Alert Manager so, dass Benachrichtigungen gesendet werden PagerDuty
<a name="AMP-alertmanager-pagerduty-configure-alertmanager"></a>

Um den Alert Manager für das Senden von Benachrichtigungen zu konfigurieren PagerDuty, müssen Sie Ihre Alert Manager-Definition aktualisieren. Sie können dies mit dem AWS-Managementkonsole AWS CLI, oder tun AWS SDKs.

**Example Konfiguration des Alert Managers**  
Im Folgenden finden Sie ein Beispiel für eine Alert Manager-Konfiguration, an die Warnmeldungen gesendet PagerDuty werden. Ersetzen Sie im Beispiel die *highlighted values* durch Ihre spezifischen Werte.  

```
alertmanager_config: |
  route:
    receiver: 'pagerduty-receiver'
    group_by: ['alertname']
    group_wait: 30s
    group_interval: 5m
    repeat_interval: 1h
  receivers:
    - name: 'pagerduty-receiver'
      pagerduty_configs:
      - routing_key: 
          aws_secrets_manager:
            secret_arn: 'arn:aws:secretsmanager:aws-region:123456789012:secret:YOUR_SECRET_NAME'
            secret_key: 'YOUR_SECRET_KEY'
            refresh_interval: 5m
        description: '{{ .CommonLabels.alertname }}'
        severity: 'critical'
        details:
          firing: '{{ .Alerts.Firing | len }}'
          status: '{{ .Status }}'
          instance: '{{ .CommonLabels.instance }}'
```

**Example AWS CLI**  
Im Folgenden finden AWS CLI Sie einen Befehl, mit dem Sie Ihre Alert Manager-Definition aktualisieren können. Ersetzen Sie im Beispiel die *highlighted values* durch Ihre spezifischen Werte.  

```
aws amp put-alert-manager-definition \
  --workspace-id WORKSPACE_ID \
  --data file://alertmanager-config.yaml
```

## Fehlerbehebung bei der PagerDuty Integration
<a name="AMP-alertmanager-pagerduty-troubleshooting"></a>

Wenn keine Benachrichtigungen gesendet werden PagerDuty, überprüfen Sie die folgenden Punkte:
+ Stellen Sie sicher, dass Ihr Geheimnis existiert und den richtigen PagerDuty Integrationsschlüssel enthält.
+ Vergewissern Sie sich, dass Ihr Geheimnis mit einem vom Kunden verwalteten KMS-Schlüssel verschlüsselt ist.
+ Stellen Sie sicher, dass die Ressourcenrichtlinien sowohl für den geheimen als auch für den KMS-Schlüssel Amazon Managed Service for Prometheus die erforderlichen Berechtigungen gewähren.
+ Vergewissern Sie sich, dass der ARN in Ihrer Alert Manager-Konfiguration korrekt auf Ihr Geheimnis verweist.
+ Stellen Sie sicher, dass Ihr PagerDuty Integrationsschlüssel gültig und in Ihrem PagerDuty Konto aktiv ist.

Amazon Managed Service for Prometheus unterstützt Amazon CloudWatch Logs und die folgenden CloudWatch Metriken, um bei der Fehlerbehebung zu helfen. Weitere Informationen erhalten Sie unter [Überwachen Sie Amazon Managed Service für Prometheus-Ereignisse mit Protokollen CloudWatch](CW-logs.md) und [Verwenden Sie CloudWatch Metriken, um die Ressourcen von Amazon Managed Service for Prometheus zu überwachen](AMP-CW-usage-metrics.md).CloudWatch Metriken
+ `SecretFetchFailure`
+ `AlertManagerNotificationsThrottledByIntegration`
+ `AlertManagerNotificationsFailedByIntegration`