

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# PagerDuty Utilízalo como receptor de alertas
<a name="AMP-alertmanager-pagerduty"></a>

Puede configurar Amazon Managed Service para que Prometheus envíe alertas directamente a. PagerDuty Esta integración requiere que guardes tu clave de PagerDuty integración AWS Secrets Manager y concedas permiso a Amazon Managed Service for Prometheus para leer el secreto.

PagerDuty La integración permite automatizar los flujos de trabajo de respuesta a incidentes y garantiza que las alertas críticas lleguen a los miembros del equipo adecuados en el momento adecuado. Si lo utiliza PagerDuty como receptor de alertas, puede aprovechar las políticas de escalamiento, PagerDuty la programación de llamadas y las funciones de gestión de incidentes para garantizar que las alertas se reconozcan y resuelvan rápidamente. Esta integración es especialmente valiosa para los entornos de producción, donde la respuesta rápida a los problemas del sistema es esencial para mantener la disponibilidad del servicio y cumplir los requisitos de los acuerdos de nivel de servicio. Para obtener más información, consulte la [base de PagerDuty conocimientos](https://support.pagerduty.com/) en el *PagerDuty sitio web*.

## PagerDuty opciones de configuración
<a name="AMP-alertmanager-pagerduty-configuration-options"></a>




| Opción | Description (Descripción) | Obligatorio | 
| --- | --- | --- | 
|  `routing_key`  |  La clave de PagerDuty enrutamiento para una integración en un servicio. Debe especificarlo como un ARN de Secrets Manager  |  Sí  | 
|  `service_key`  |  La clave PagerDuty de servicio para una integración en un servicio. Debe especificarlo como un ARN de Secrets Manager  |  Sí (para la API de eventos, versión 1)  | 
|  `client`  |  La identificación de cliente del notificador  |  No  | 
|  `client_url`  |  Un enlace al remitente de la notificación  |  No  | 
|  `description`  |  Descripción del incidente  |  No  | 
|  `details`  |  Un conjunto de key/value pares arbitrarios que proporcionan más detalles sobre el incidente  |  No  | 
|  `severity`  |  Gravedad del incidente  |  No  | 
|  `class`  |  La clase o el tipo del evento  |  No  | 
|  `component`  |  Componente de la máquina de origen responsable del evento  |  No  | 
|  `group`  |  Agrupación lógica de componentes  |  No  | 
|  `source`  |  La ubicación única del sistema afectado  |  No  | 

**nota**  
No se admiten las opciones `url`, `service_key_file`, `routing_key_file`, ni `http_config`.

En los temas siguientes se describe cómo configurarse PagerDuty como receptor de alertas en Amazon Managed Service for Prometheus.

**Topics**
+ [PagerDuty opciones de configuración](#AMP-alertmanager-pagerduty-configuration-options)
+ [Configuración AWS Secrets Manager y permisos](AMP-alertmanager-pagerduty-permissions.md)
+ [Configure el administrador de alertas para enviar alertas a PagerDuty](AMP-alertmanager-pagerduty-configure-alertmanager.md)

# Configuración AWS Secrets Manager y permisos
<a name="AMP-alertmanager-pagerduty-permissions"></a>

Antes de poder enviar alertas a PagerDuty, debe almacenar de forma segura PagerDuty la clave de integración y configurar los permisos necesarios. Este proceso implica crear un código secreto AWS Secrets Manager, cifrarlo con una clave gestionada por el cliente AWS Key Management Service (AWS KMS) y conceder a Amazon Managed Service for Prometheus los permisos necesarios para acceder tanto al secreto como a su clave de cifrado. Los siguientes procedimientos le guiarán en cada paso de este proceso de configuración. 

**Para crear un secreto en Secrets Manager para PagerDuty**  
Para PagerDuty utilizarla como receptor de alertas, debe almacenar su clave de PagerDuty integración en Secrets Manager. Siga estos pasos:

1. Abra la [consola de Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

1. Elija **Almacenar un secreto nuevo**.

1. En **Secret type** (Tipo de secreto), elija **Other type of secret** (Otro tipo de secreto).

1. Para los **pares clave/valor**, introduzca su clave de PagerDuty integración como valor secreto. Se trata de la clave de enrutamiento o la clave de servicio de su PagerDuty integración.

1. Elija **Siguiente**.

1. Ingrese un nombre y una descripción para su secreto y, a continuación, elija **Siguiente**.

1. Configure los ajustes de rotación si lo desea y, a continuación, seleccione **Siguiente**.

1. Revise la configuración y seleccione **Almacenar**.

1. Después de crear el secreto, anote su ARN. Lo necesitará al configurar el administrador de alertas.

**Para cifrar tu secreto con una clave gestionada por el cliente AWS KMS**

Debe conceder permiso a Amazon Managed Service para Prometheus para acceder a su secreto y a su clave de cifrado:

1. **Política de recursos secretos**: abra su secreto en la [consola de Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

   1. Elija **Permisos de recursos**.

   1. Elija **Editar permisos**.

   1. Agregue la siguiente instrucción de política. En la declaración, sustituya el valor por sus *highlighted values* valores específicos.

      ```
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "aps.amazonaws.com"
        },
        "Action": "secretsmanager:GetSecretValue",
        "Resource": "*",
        "Condition": {
          "ArnEquals": {
            "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID"
          },
          "StringEquals": {
            "aws:SourceAccount": "123456789012"
          }
        }
      }
      ```

   1. Seleccione **Save**.

1. **Política de claves de KMS**: abra la AWS KMS clave en la [AWS KMS consola](https://console.aws.amazon.com/kms).

   1. Elija **Política de claves**.

   1. Elija **Edit (Edición de)**.

   1. Agregue la siguiente instrucción de política. En la declaración, sustituya el *highlighted values* valor por sus valores específicos.

      ```
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "aps.amazonaws.com"
        },
        "Action": "kms:Decrypt",
        "Resource": "*",
        "Condition": {
          "ArnEquals": {
            "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID"
          },
          "StringEquals": {
            "aws:SourceAccount": "123456789012"
          }
        }
      }
      ```

   1. Seleccione **Save**.

**Pasos siguientes**: continúe con el tema siguiente, [Configure el administrador de alertas para enviar alertas a PagerDuty](AMP-alertmanager-pagerduty-configure-alertmanager.md).

# Configure el administrador de alertas para enviar alertas a PagerDuty
<a name="AMP-alertmanager-pagerduty-configure-alertmanager"></a>

Para configurar el administrador de alertas al que enviar alertas PagerDuty, debe actualizar la definición del administrador de alertas. Para ello, puede utilizar las Consola de administración de AWS teclas AWS CLI, o AWS SDKs.

**Example de configuración del administrador de alertas**  
A continuación, se muestra un ejemplo de configuración del administrador de alertas que envía alertas a PagerDuty. En el ejemplo, sustituya el *highlighted values* valor por sus valores específicos.  

```
alertmanager_config: |
  route:
    receiver: 'pagerduty-receiver'
    group_by: ['alertname']
    group_wait: 30s
    group_interval: 5m
    repeat_interval: 1h
  receivers:
    - name: 'pagerduty-receiver'
      pagerduty_configs:
      - routing_key: 
          aws_secrets_manager:
            secret_arn: 'arn:aws:secretsmanager:aws-region:123456789012:secret:YOUR_SECRET_NAME'
            secret_key: 'YOUR_SECRET_KEY'
            refresh_interval: 5m
        description: '{{ .CommonLabels.alertname }}'
        severity: 'critical'
        details:
          firing: '{{ .Alerts.Firing | len }}'
          status: '{{ .Status }}'
          instance: '{{ .CommonLabels.instance }}'
```

**Example AWS CLI**  
A continuación, se muestra un AWS CLI comando que se utiliza para actualizar la definición del administrador de alertas. En el ejemplo, sustituya el *highlighted values* valor por sus valores específicos.  

```
aws amp put-alert-manager-definition \
  --workspace-id WORKSPACE_ID \
  --data file://alertmanager-config.yaml
```

## Solución de problemas de PagerDuty integración
<a name="AMP-alertmanager-pagerduty-troubleshooting"></a>

Si no se envían alertas a PagerDuty, compruebe lo siguiente:
+ Compruebe que su secreto existe y que contiene la clave de PagerDuty integración correcta.
+ Asegúrese de que su secreto esté cifrado con una clave de KMS administrada por el cliente.
+ Asegúrese de que las políticas de recursos tanto para el secreto como para la clave de KMS concedan los permisos necesarios a Amazon Managed Service para Prometheus.
+ Compruebe que el ARN de la configuración del administrador de alertas haga referencia correctamente a su secreto.
+ Comprueba que tu clave de PagerDuty integración sea válida y esté activa en tu PagerDuty cuenta.

Amazon Managed Service for Prometheus es compatible con CloudWatch Amazon Logs y con CloudWatch las siguientes métricas para facilitar la solución de problemas. Para obtener más información, consulte [Supervisa los eventos de Prometheus con registros de Amazon Managed Service CloudWatch](CW-logs.md) y [Usa CloudWatch métricas para monitorear los recursos de Amazon Managed Service for Prometheus](AMP-CW-usage-metrics.md).CloudWatch métricas
+ `SecretFetchFailure`
+ `AlertManagerNotificationsThrottledByIntegration`
+ `AlertManagerNotificationsFailedByIntegration`