

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Accélérer Alarm Manager
<a name="acc-mem-tag-alarms"></a>

AMS Accelerate applique des alarmes à vos AWS ressources à l'aide du gestionnaire d'alarmes basé sur des balises pour mettre en œuvre une stratégie de surveillance de base et garantir que toutes vos AWS ressources sont surveillées et protégées. En intégrant le gestionnaire d'alarme basé sur des balises, vous pouvez personnaliser la configuration de vos AWS ressources en fonction de leur type, de leur plate-forme et d'autres balises, afin de garantir la surveillance des ressources. Alarm Manager est déployé sur votre compte Accelerate lors de l'intégration.

## Comment fonctionne Alarm Manager
<a name="acc-mem-how-tag-alarms-work"></a>

Lorsque votre compte est intégré à AMS Accelerate, deux documents JSON, appelés profils de configuration, sont déployés dans votre compte dans. [AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html) Les deux documents de profil se trouvent dans l'application Alarm Manager et dans l'environnement d'infrastructure AMS Accelerate.

Les deux profils de configuration sont nommés **AMSManagedAlarms** (profil de configuration par défaut) et **CustomerManagedAlarms**(profil de configuration de personnalisation).
+ Profil de configuration par défaut :
  + La configuration trouvée dans ce profil contient la configuration par défaut déployée par AMS Accelerate dans tous les comptes clients. Cette configuration contient la politique de surveillance AMS Accelerate par défaut, que vous ne devez pas modifier car AMS Accelerate peut mettre à jour ce profil à tout moment, en effaçant toutes les modifications que vous avez apportées.
  + Si vous souhaitez modifier ou désactiver l'une de ces définitions, reportez-vous aux sections [Modification de la configuration par défaut de l'alarme Accelerate](acc-mem-modify-default.md) et[Désactivation de la configuration d'alarme Accelerate par défaut](acc-mem-disable-default-config.md).
+ Profil de configuration de personnalisation :
  + Toute configuration de ce profil est entièrement gérée par vous ; AMS Accelerate ne remplace pas ce profil, sauf si vous le demandez explicitement.
  + Vous pouvez spécifier toutes les définitions d'alarme personnalisées que vous souhaitez dans ce profil, et vous pouvez également spécifier des modifications à apporter à la configuration par défaut gérée par AMS Accelerate. Pour plus d’informations, consultez [Modification de la configuration par défaut de l'alarme Accelerate](acc-mem-modify-default.md) et [Désactivation de la configuration d'alarme Accelerate par défaut](acc-mem-disable-default-config.md).
  + Si vous mettez à jour ce profil, Alarm Manager applique automatiquement vos modifications à toutes les ressources pertinentes de votre AWS compte. Notez que même si vos modifications sont appliquées automatiquement, elles peuvent prendre jusqu'à 60 minutes pour prendre effet.
  + Vous pouvez mettre à jour ce profil à l'aide des CLI/SDK outils AWS Management Console ou AWS. Consultez le [guide de AWS AppConfig l'utilisateur](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html) pour obtenir des instructions sur la mise à jour d'une configuration.
  + Le profil de personnalisation est initialement vide ; toutefois, toutes les définitions d'alarme placées dans le document de profil sont appliquées, en plus de la configuration par défaut.

**Toutes les CloudWatch alarmes créées par le gestionnaire d'alarmes contiennent le tag key **ams:alarm-manager:managed** et la valeur du tag true.** Cela permet de garantir que le gestionnaire d'alarmes ne gère que les alarmes qu'il crée et qu'il n'interfère avec aucune de vos propres alarmes. Vous pouvez voir ces balises à l'aide de l' CloudWatch [ListTagsForResource](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_ListTagsForResource.html)API Amazon.

**Important**  
Si les définitions d'alarme personnalisées et les définitions d'alarme par défaut sont spécifiées avec le même identifiant de configuration (voir[Accélérer le profil de configuration : surveillance](acc-mem-config-doc-format.md)), les définitions personnalisées ont la priorité sur les règles par défaut.

# Commencer à utiliser Accelerate Alarm Manager
<a name="acc-mem-get-start"></a>

Par défaut, lorsque vous intégrez AMS Accelerate, votre configuration est déployée pour AWS AppConfig définir une base d'alarme pour vos ressources. Les définitions d'alarme ne sont appliquées qu'aux ressources dotées des balises **ams:rt : \$1**. Nous recommandons d'appliquer ces balises à l'aide de [Accélérez Resource Tagger](acc-resource-tagger.md) : vous configurez une configuration de base de Resource Tagger afin de faire savoir à AMS Accelerate quelles ressources vous souhaitez gérer.

Utilisez Resource Tagger pour appliquer la clé de balise **ams:rt:ams-managed** avec une valeur de balise **true** à toutes les ressources que vous souhaitez qu'AMS Accelerate surveille.

Voici un exemple de profil de personnalisation de Resource Tagger que vous pouvez utiliser pour activer la surveillance de toutes vos EC2 instances Amazon. Pour obtenir des informations générales, consultez [Accélérez Resource Tagger](acc-resource-tagger.md).

```
{
    "AWS::EC2::Instance": {
        "AMSManageAllEC2Instances": {
            "Enabled": true,
            "Filter": {
                "InstanceId": "*"
            },
            "Tags": [
                {
                    "Key": "ams:rt:ams-managed",
                    "Value": "true"
                }
            ]
        }
    }
}
```

Pour plus d'informations sur la façon d'appliquer cette configuration de Resource Tagger, consultez[Afficher ou modifier la configuration du Resource Tagger](acc-rt-using.md#acc-rt-make-changes).

# Accelerate Alarm Manager tags
<a name="acc-mem-tag"></a>

Par défaut, lorsque vous intégrez AMS Accelerate, votre configuration est déployée pour AWS AppConfig définir une base d'alarme pour vos ressources. Les définitions d'alarme sont appliquées uniquement aux ressources dotées des balises **ams:rt : \$1**. Nous recommandons d'appliquer ces balises à l'aide de [Accélérez Resource Tagger](acc-resource-tagger.md) : vous configurez une configuration de base de Resource Tagger afin de faire savoir à AMS Accelerate quelles ressources vous souhaitez gérer.

Utilisez Resource Tagger pour appliquer la clé de balise **ams:rt:ams-managed** avec une valeur de balise **true** à toutes les ressources que vous souhaitez qu'AMS Accelerate surveille.

**Topics**
+ [Accélérez les balises à l'aide de Resource Tagger](acc-mem-tag-alarms-use-rt.md)
+ [Accélérez les tags sans Resource Tagger](acc-mem-tags-no-rt.md)
+ [Accélérez les tags en utilisant CloudFormation](acc-mem-tags-cfn.md)
+ [Accélérez les tags à l'aide de Terraform](acc-mem-tags-terraform.md)

# Accélérez les balises à l'aide de Resource Tagger
<a name="acc-mem-tag-alarms-use-rt"></a>

Le gestionnaire d'alarmes basé sur des balises gère le cycle de vie des CloudWatch alarmes par ressource ; toutefois, il exige que les ressources gérées possèdent des balises spécifiques définies par AMS Accelerate. Pour utiliser le Resource Tagger afin d'appliquer l'ensemble par défaut d'alarmes gérées par AMS aux instances basées sur Linux et Windows, procédez comme suit.

1. Accédez à la [AppConfig](https://console.aws.amazon.com/systems-manager/appconfig/)console depuis votre compte.

1. Sélectionnez l' ResourceTagger application.

1. Sélectionnez l'onglet **Profils de configuration**, puis sélectionnez **CustomerManagedTags**.

1. Cliquez sur **Créer** pour créer un nouveau profil.

1. Sélectionnez **JSON** et définissez votre configuration. Pour plus d'exemples de définition de filtres et de plateformes, consultez[Accélérez Resource Tagger](acc-resource-tagger.md).

   ```
   {
   "AWS::EC2::Instance": {
      "MonitorAllInstances": {
          "Enabled": true,
          "Filter": {
              "Platform": "*"
          },
          "Tags": [
              {
                  "Key": "ams:rt:ams-managed",
                  "Value": "true"
              }
          ]
      }
   }
   }
   ```

1. Cliquez sur **Créer une version de configuration hébergée**.

1. Cliquez sur **Démarrer le déploiement**.

1. Définissez les détails de déploiement suivants :

   ```
   Environment: AMSInfrastructure Hosted configuration version: <Select the version that you have just created> 
                  Deployment Strategy: AMSNoBakeDeployment
   ```

1. Cliquez sur **Démarrer le déploiement**.

Vos instances sont étiquetées`"ams:rt:ams-managed": "true"`, ce qui garantit que `"ams:rt:ams-monitoring-policy": "ams-monitored"` des `"ams:rt:ams-monitoring-policy-platform": "ams-monitored-linux"` informations supplémentaires sont appliquées aux instances. Ces balises entraînent ensuite la création des alarmes appropriées pour l'instance. Pour plus d’informations sur ce processus, consultez [Surveillance dans Accelerate](acc-tag-req-mon.md).

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ohtqVmm2yIw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ohtqVmm2yIw)


# Accélérez les tags sans Resource Tagger
<a name="acc-mem-tags-no-rt"></a>

Le gestionnaire d'alarmes basé sur des balises gère le cycle de vie des CloudWatch alarmes par ressource ; toutefois, il exige que les ressources gérées possèdent des balises spécifiques définies par AMS Accelerate. AMS Accelerate fournit un profil de configuration par défaut qui suppose que vos balises ont été appliquées par Resource Tagger.

Si vous souhaitez utiliser une autre méthode pour appliquer des balises à vos ressources, telle que CloudFormation Terraform, et non le Resource Tagger, vous devez désactiver le Resource Tagger afin qu'il n'applique pas de balises à vos ressources et qu'il n'entre pas en concurrence avec la méthode de balisage que vous avez choisie. Pour obtenir des instructions sur la modification de votre profil de configuration personnalisé de Resource Tagger afin d'activer le mode lecture seule, consultez. [Empêcher le Resource Tagger de modifier les ressources](acc-rt-using.md#acc-rt-preventing-rt-changes)

Une fois que le baliseur de ressources a été configuré en mode lecture seule et que le profil de configuration a été déployé, utilisez la méthode de balisage que vous avez choisie pour appliquer des balises à vos ressources conformément aux directives suivantes :


| Type de ressource | Clé de balise | Valeur de balise | 
| --- | --- | --- | 
| Toutes les ressources prises en charge (décrites dans ce tableau) | ams : rt : ams-monitoring-policy | surveillée par AMS | 
| EC2 instances (Linux) | ams : rt : ams-monitoring-policy-platform | ams-monitored-linux | 
| EC2 instances (Windows) | ams : rt : ams-monitoring-policy-platform | ams-monitored-windows | 
| OpenSearch Domaine avec KMS | ams : rt : ams-monitoring-with-kms | ams-monitored-with-kms | 
| OpenSearch Domaine avec nœud principal dédié | ams : rt : ams-monitoring-with-master | ams-monitored-with-master | 

Les ressources dotées de ces clés et valeurs de balise sont gérées par le gestionnaire d'alarme AMS Accelerate.

# Accélérez les tags en utilisant CloudFormation
<a name="acc-mem-tags-cfn"></a>

**Note**  
Assurez-vous d'avoir configuré Resource Tagger en mode lecture seule avant d'appliquer des balises CloudFormation, sinon Resource Tagger peut modifier les balises en fonction du profil de configuration. Pour plus d'informations sur le réglage du Resource Tagger en mode lecture seule et pour savoir comment fournir vos propres balises, consultez. [Accélérez les tags sans Resource Tagger](acc-mem-tags-no-rt.md)

Pour appliquer des balises CloudFormation, vous pouvez appliquer des balises au niveau de la pile (voir [Balises de CloudFormation ressources](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-resource-tags.html)) ou au niveau de chaque ressource (par exemple, voir [Création de balises d' EC2 instance](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-ec2-instance.html#cfn-ec2-instance-tags)).

Voici un exemple de la façon dont vous pouvez appliquer les balises de gestion des alarmes AMS Accelerate à une EC2 instance Amazon gérée par CloudFormation :

```
Type: AWS::EC2::Instance
Properties: 
 InstanceType: "t3.micro"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

Voici un exemple de la façon dont vous pouvez appliquer les balises de gestion des alarmes AMS Accelerate à un groupe Auto Scaling géré par CloudFormation. Notez que le groupe Auto Scaling propagera ses balises aux EC2 instances Amazon qu'il a créées :

```
Type: AWS::AutoScaling::AutoScalingGroup
Properties: 
 AutoScalingGroupName: "TestASG"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

# Accélérez les tags à l'aide de Terraform
<a name="acc-mem-tags-terraform"></a>

**Note**  
Assurez-vous d'avoir configuré Resource Tagger en mode lecture seule avant d'appliquer des balises CloudFormation, sinon Resource Tagger peut modifier les balises en fonction du profil de configuration. Pour plus d'informations sur le réglage du Resource Tagger en mode lecture seule et pour savoir comment fournir vos propres balises, consultez. [Accélérez les tags sans Resource Tagger](acc-mem-tags-no-rt.md)

[Pour une description de la gestion des balises de ressources à l'aide de Terraform, consultez la documentation Terraform Resource Tagging.](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/guides/resource-tagging)

Voici un exemple de la manière dont vous pouvez appliquer les balises de gestion des alarmes AMS Accelerate à une EC2 instance Amazon gérée par Terraform.

```
resource "aws_instance" "test_linux_instance" {
     # ...ami and other properties...
     
     instance_type = "t3.micro"
   
     tags = {
       "aws:rt:ams-monitoring-policy" = "ams-monitored"
       "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
     }
   }
```

Voici un exemple de la manière dont vous pouvez appliquer des balises de gestion des alarmes AMS à un groupe Auto Scaling géré par Terraform. Notez que le groupe Auto Scaling propage ses balises aux EC2 instances qu'il a créées :

```
 resource "aws_autoscaling_group" "test_asg" {
 name = "terraform-test"
 # ...other properties...

 tags = {
   "aws:rt:ams-monitoring-policy" = "ams-monitored"
   "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
 }
}
```

# Accélérer les profils de configuration du gestionnaire d'alarme
<a name="acc-mem-config"></a>

Lorsque votre compte est intégré à AMS Accelerate, deux documents JSON, appelés profils de configuration, sont déployés dans votre compte avec AWS AppConfig (voir [Qu'est-ce que c'est AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html)). Les deux documents de profil se trouvent dans l'application Alarm Manager et dans l'environnement d'infrastructure AMS Accelerate.

**Topics**
+ [Accélérer le profil de configuration : surveillance](acc-mem-config-doc-format.md)
+ [Accélérer le profil de configuration : substitution de pseudoparamètres](acc-mem-config-doc-sub.md)
+ [Exemples de configuration d'alarmes accélérés](acc-mem-config-ex.md)
+ [Affichage de la configuration de votre Accelerate Alarm Manager](acc-mem-view-am.md)
+ [Modification de la configuration de l'alarme Accelerate](acc-mem-change-am.md)
+ [Modification de la configuration par défaut de l'alarme Accelerate](acc-mem-modify-default.md)
+ [Déploiement Accélérez les modifications de configuration des](acc-mem-deploy-change.md)
+ [Annulation accélérée des changements d'alarme](acc-mem-rollback-am-change.md)
+ [Conserver les alarmes Accel](acc-mem-retain-alarm.md)
+ [Désactivation de la configuration d'alarme Accelerate par défaut](acc-mem-disable-default-config.md)

# Accélérer le profil de configuration : surveillance
<a name="acc-mem-config-doc-format"></a>

Le document de profil de configuration par défaut et le document de profil de configuration de personnalisation suivent la même structure :

```
  {
    "<ResourceType>": {
        "<ConfigurationID>": {
            "Enabled": true,

            "Tag": {
                "Key": "...",
                "Value": "..."
            },
            "AlarmDefinition": {
                ...
            }
        },
        "<ConfigurationID>": {
            ...
        }
    },
    "<ResourceType>": {
        ...
    }
}
```
+ **ResourceType**: Cette clé doit être l'une des chaînes prises en charge suivantes. La configuration au sein de cet objet JSON ne portera que sur le type de AWS ressource spécifié. Types de ressource pris en charge :

  ```
  AWS::EC2::Instance
  AWS::EC2::Instance::Disk
  AWS::RDS::DBInstance
  AWS::RDS::DBCluster
  AWS::Elasticsearch::Domain
  AWS::OpenSearch::Domain
  AWS::Redshift::Cluster
  AWS::ElasticLoadBalancingV2::LoadBalancer
  AWS::ElasticLoadBalancingV2::LoadBalancer::TargetGroup
  AWS::ElasticLoadBalancing::LoadBalancer
  AWS::FSx::FileSystem::ONTAP
  AWS::FSx::FileSystem::ONTAP::Volume
  AWS::FSx::FileSystem::Windows
  AWS::EFS::FileSystem
  AWS::EC2::NatGateway
  AWS::EC2::VPNConnection
  ```
+ **ConfigurationID** : cette clé doit être unique dans le profil et nommer de manière unique le bloc de configuration suivant. Si deux blocs de configuration d'un même **ResourceType**bloc ont le même **identifiant de configuration**, celui qui apparaît le plus récent dans le profil prend effet. Si vous spécifiez dans votre profil de personnalisation un **identifiant de configuration** identique à celui spécifié dans le profil par défaut, le bloc de configuration défini dans le profil de personnalisation prend effet.
  + **Activé** : (facultatif, default=true) Spécifiez si le bloc de configuration prendra effet. Définissez ce paramètre sur false pour désactiver un bloc de configuration. Un bloc de configuration désactivé se comporte comme s'il n'était pas présent dans le profil.
  + **Tag** : Spécifiez le tag auquel s'applique cette définition d'alarme. Toute ressource (du type de ressource approprié) qui possède cette clé et cette valeur de balise aura une CloudWatch alarme créée avec la définition donnée. Ce champ est un objet JSON avec les champs suivants :
    + **Clé** : clé de la balise à associer. N'oubliez pas que si vous utilisez Resource Tagger pour appliquer les balises à la ressource, la clé de la balise commencera toujours par **ams:rt** :.
    + **Valeur** : valeur de la balise à mettre en correspondance.
  + **AlarmDefinition**: Définit l'alarme à créer. Il s'agit d'un objet JSON dont les champs sont transmis tels quels à l'appel d' CloudWatch `PutMetricAlarm`API (à l'exception des pseudoparamètres ; pour plus d'informations, voir[Accélérer le profil de configuration : substitution de pseudoparamètres](acc-mem-config-doc-sub.md)). Pour plus d'informations sur les champs obligatoires, consultez la [PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html)documentation.

    OU

    **CompositeAlarmDefinition**: Définit une alarme composite à créer. Lorsque vous créez une alarme composite, vous spécifiez une expression de règle pour l'alarme qui prend en compte l'état des autres alarmes que vous avez créées. Il s'agit d'un objet JSON dont les champs sont transmis tels quels au`CloudWatchPutCompositeAlarm`. L'alerte composite passe à l'état ALARM uniquement si toutes les conditions de la règle sont remplies. Les alertes spécifiées dans l'expression de règle d'alerte composite peuvent inclure des alertes de métrique et d'autres alertes composites. Pour plus d'informations sur les champs obligatoires, consultez la [PutCompositeAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutCompositeAlarm.html)documentation.

    Les deux options fournissent les champs suivants :
    + **AlarmName**: Spécifiez le nom de l'alarme que vous souhaitez créer pour la ressource. Ce champ comporte les mêmes règles que celles spécifiées dans la [PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html)documentation ; toutefois, comme le nom de l'alarme doit être unique dans une région, le gestionnaire d'alarmes a une exigence supplémentaire : vous devez spécifier le pseudoparamètre de l'identifiant unique dans le nom de l'alarme (sinon, Alarm Manager ajoute l'identifiant unique de la ressource au début du nom de l'alarme). Par exemple, pour le type de **AWS::EC2::Instance**ressource, vous devez le spécifier `${EC2::InstanceId}` dans le nom de l'alarme, sinon il est implicitement ajouté au début du nom de l'alarme. Pour la liste des identifiants, voir[Accélérer le profil de configuration : substitution de pseudoparamètres](acc-mem-config-doc-sub.md).

      Tous les autres champs sont tels que spécifiés dans la [PutMetricAlarm[PutCompositeAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutCompositeAlarm.html)](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html)documentation.
    + **AlarmRule**: Spécifiez les autres alarmes à évaluer pour déterminer l'état de cette alarme composite. Pour chaque alarme à laquelle vous faites référence, elle doit exister CloudWatch ou être spécifiée dans le profil de configuration d'Alarm Manager de votre compte.

**Important**  
Vous pouvez spécifier l'un **AlarmDefinition**ou l'autre ou **CompositeAlarmDefinition**dans votre document de configuration d'Alarm Manager, mais les deux ne peuvent pas être utilisés en même temps. 

Dans l'exemple suivant, le système crée une alarme lorsque deux alarmes métriques spécifiées dépassent son seuil :

```
{
  "AWS::EC2::Instance": {
    "LinuxResourceAlarm": {
      "Enabled": true,
      "Tag": {
        "Key": "ams:rt:mylinuxinstance",
        "Value": "true"
      },
      "CompositeAlarmDefinition": {
        "AlarmName": "${EC2::InstanceId} Resource Usage High",
        "AlarmDescription": "Alarm when a linux EC2 instance is using too much CPU and too much Disk",
        "AlarmRule": "ALARM(\"${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}\") AND ALARM(\"${EC2::InstanceId}: CPU Too High\")"
      }
    }
  }
}
```

**Important**  
Lorsque Alarm Manager n'est pas en mesure de créer ou de supprimer une alarme en raison d'une configuration défectueuse, il envoie la notification à la rubrique **Direct-Customer-Alerts** SNS. Cette alarme est appelée **AlarmDependencyError**.  
Nous vous recommandons vivement de confirmer votre inscription à cette rubrique SNS. Pour recevoir des messages publiés dans [un sujet](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html), vous devez abonner [un point de terminaison](https://docs.aws.amazon.com/sns/latest/dg/sns-create-subscribe-endpoint-to-topic.html#sns-endpoints) au sujet. Pour plus de détails, voir [Étape 1 : Création d'un sujet](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#step-create-queue). 

**Note**  
Lorsque des alarmes de détection d'anomalies sont créées, Alarm Manager crée automatiquement les modèles de détection d'anomalies requis pour les métriques spécifiées. Lorsque les alarmes de détection d'anomalies sont supprimées, Alarm Manager ne supprime pas les modèles de détection d'anomalies associés.  
[Amazon CloudWatch limite le nombre de modèles de détection d'anomalies](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_limits.html) que vous pouvez avoir dans une AWS région donnée. Si vous dépassez le quota du modèle, Alarm Manager ne crée pas de nouvelles alarmes de détection d'anomalies. Vous devez soit supprimer les modèles non utilisés, soit contacter votre partenaire AMS pour demander une augmentation de limite.  
La plupart des définitions d'alarme de base fournies par AMS Accelerate citent le sujet SNS, **MS-Topic**, comme cible. Il est destiné à être utilisé dans le service de surveillance AMS Accelerate et constitue le mécanisme de transport pour que vos notifications d'alarme soient transmises à AMS Accelerate. Ne spécifiez pas **MMS-Topic** comme cible pour les alarmes autres que celles fournies dans la ligne de base (et les remplacements de celles-ci), car le service ignore les alarmes inconnues. Cela **n'entraîne pas** l'action d'AMS Accelerate sur vos alarmes personnalisées.

# Accélérer le profil de configuration : substitution de pseudoparamètres
<a name="acc-mem-config-doc-sub"></a>

Dans l'un ou l'autre des profils de configuration, vous pouvez spécifier des pseudoparamètres qui sont substitués sur place comme suit :
+ Global, n'importe où dans le profil :
  + \$1 \$1AWS::AccountId\$1 : remplacé par votre identifiant de AWS compte
  + \$1 \$1AWS::Partition\$1 : Remplacé par la partition dans laquelle se trouve Région AWS la ressource (il s'agit de « aws » pour la plupart des régions) ; pour plus d'informations, consultez l'entrée relative à la partition dans la [référence ARN](https://docs.amazonaws.cn/en_us/general/latest/gr/aws-arns-and-namespaces.html).
  + \$1 \$1AWS::Region\$1 : remplacé par le nom de la région dans laquelle votre ressource est déployée (par exemple us-east-1)
+ Dans un bloc **AWS::EC2::Instance**de type de ressource :
  + \$1 \$1EC2: :InstanceId\$1 : (**identifiant**) remplacé par l'ID d'instance de votre EC2 instance Amazon.
  + \$1 \$1EC2: :InstanceName\$1 : remplacé par le nom de votre EC2 instance Amazon.
+ Dans un bloc de type de ressource **AWS::EC2::Instance::Disk :**
  + \$1 \$1EC2: :InstanceId\$1 : (**identifiant**) Remplacé par l'ID d'instance de votre EC2 instance Amazon.
  + \$1 \$1EC2: :InstanceName\$1 : Remplacé par le nom de votre EC2 instance Amazon.
  + \$1 \$1EC2: :Disk : :Device\$1 : (**identifiant**) Remplacé par le nom du disque. (Linux uniquement, sur les instances gérées par l'[CloudWatch agent](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)).
  + \$1 \$1EC2: :Disk : :FSType\$1 : (**identifiant**) Remplacé par le type de système de fichiers du disque. (Linux uniquement, sur les instances gérées par le [ CloudWatchAgent](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)).
  + \$1 \$1EC2: :Disk : :Path\$1 : (**identifiant**) Remplacé par le chemin du disque. Sous Linux, il s'agit du point de montage du disque (par exemple,/), tandis que sous Windows, il s'agit de l'étiquette du lecteur (par exemple, c :/) (uniquement sur une instance gérée par l'[CloudWatch agent](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)).
  + \$1 \$1EC2: :Disk : :UUID\$1 : (**identifiant**) Remplacé par un UUID généré qui identifie le disque de manière unique, celui-ci doit être spécifié dans le nom de l'alarme, car une alarme de type AWS::EC2::Instance::Disk ressource créera une alarme par volume. La spécification de \$1 \$1EC2: :Disk : :UUID\$1 préservera l'unicité des noms d'alarme.
+ Dans un bloc **AWS::EKS::Cluster**de type de ressource :
  + \$1 \$1EKS : :ClusterName\$1 : (**identifiant**) remplacé par le nom de votre cluster EKS.
+ Dans un bloc **AWS::OpenSearch::Domain**de type de ressource :
  + \$1 \$1OpenSearch: :DomainName\$1 : (**identifiant**) remplacé par le nom de votre domaine EKS.
+ Dans un bloc **AWS::ElasticLoadBalancing::LoadBalancer**de type de ressource :
  + \$1 \$1ElasticLoadBalancing: LoadBalancer : :Name\$1 : (**identifiant**) remplacé par le nom de votre V1 Load Balancer.
+ Dans un bloc **AWS::ElasticLoadBalancingV2::LoadBalancer**de type de ressource :
  + \$1 \$1ElasticLoadBalancingV2 : LoadBalancer : :Arn\$1 : (**identifiant**) remplacé par l'ARN de votre V2 Load Balancer.
  + \$1 \$1ElasticLoadBalancingV2 : LoadBalancer : :Name\$1 : (**identifiant**) remplacé par le nom de votre V2 Load Balancer.
  + \$1 \$1ElasticLoadBalancingV2 : : LoadBalancer :FullName\$1 : (**identifiant**) remplacé par le nom complet de votre V2 Load Balancer.
+ Dans un bloc de type de TargetGroup ressource **AWS::ElasticLoadBalancingV2::LoadBalancer:** :
  + \$1 \$1ElasticLoadBalancingV2 : : TargetGroup :FullName\$1 : (**identifiant**) remplacé par le nom du groupe cible de votre V2 Load Balancer.
  + \$1 \$1ElasticLoadBalancingV2 : TargetGroup : :UUID\$1 : (**identifiant**) remplacé par un UUID généré pour votre V2 Load Balancer.
+ Dans un bloc **AWS::EC2::NatGateway**de type de ressource :
  + \$1 \$1NatGateway: :NatGatewayId\$1 : (**identifiant**) remplacé par l'ID de passerelle NAT.
+ Dans un bloc de type de DBInstance ressource **AWS : :RDS : :**
  + \$1 \$1RDS : : DBInstance Identifier\$1 : (identifiant) remplacé par **l'identifiant** de votre instance de base de données RDS.
+ Dans un bloc de type de DBCluster ressource **AWS : :RDS : :**
  + \$1 \$1RDS : : DBCluster Identifier\$1 : (identifiant) remplacé par **l'identifiant** de votre cluster de base de données RDS.
+ Dans un bloc **AWS::Redshift::Cluster**de type de ressource :
  + \$1 \$1Redshift : :ClusterIdentifier\$1 : (**identifiant) remplacé par l'identifiant** de votre cluster Redshift.
+ Dans un bloc **AWS::Synthetics::Canary**de type de ressource :
  + \$1 \$1Synthetics : :\$1 CanaryName : **(**identifiant) remplacé par le nom de votre CloudWatch canari Synthetics.
+ Dans un bloc de type de VPNConnection ressource **AWS EC2 :** : : :
  + \$1 \$1AWS::EC2::VpnConnectionId\$1 : (**identifiant**) remplacé par votre identifiant VPN.
+ Dans un bloc **AWS::EFS::FileSystem**de type de ressource :
  + \$1 \$1EFS : :FileSystemId\$1 : (**identifiant**) Remplacé par l'ID du système de fichiers de votre système de fichiers EFS.
+ Dans un bloc de type de ressource **AWS::FSx::FileSystem: :ONTAP** :
  + \$1 \$1FSx: :FileSystemId\$1 : (**identifiant**) Remplacé par l'ID du système de fichiers de votre système de fichiers FSX.
  + \$1 \$1FSx: FileSystem : :Throughput\$1 : remplacé par le débit de votre système de fichiers FSX.
  + \$1 \$1FSx: FileSystem : :Iops\$1 : remplacé par les IOPS du système de fichiers FSX.
+ Dans un bloc de type de ressource **AWS::FSx::FileSystem: :ONTAP : :Volume :**
  + \$1 \$1FSx: :FileSystemId\$1 : (**identifiant**) Remplacé par l'ID du système de fichiers de votre système de fichiers FSX.
  + \$1 \$1FSx: :ONTAP : :VolumeId\$1 : (**identifiant**) Remplacé par l'ID du volume.
+ Dans un bloc de type de ressource **AWS::FSx::FileSystem::Windows :**
  + \$1 \$1FSx: :FileSystemId\$1 : (**identifiant**) Remplacé par l'ID du système de fichiers de votre système de fichiers FSX.
  + \$1 \$1FSx: FileSystem : :Throughput\$1 : remplacé par le débit de votre système de fichiers FSX.

**Note**  
Tous les paramètres marqués d'un **identifiant** sont utilisés comme préfixe pour le nom des alarmes créées, sauf si vous spécifiez cet identifiant dans le nom de l'alarme.

# Exemples de configuration d'alarmes accélérés
<a name="acc-mem-config-ex"></a>

Dans l'exemple suivant, le système crée une alarme pour chaque disque connecté à l'instance Linux correspondante.

```
{
    "AWS::EC2::Instance::Disk": {
        "LinuxDiskAlarm": {
            "Tag": {
                "Key": "ams:rt:mylinuxinstance",
                "Value": "true"
            },
            "AlarmDefinition": {
                "MetricName": "disk_used_percent",
                "Namespace": "CWAgent",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    },
                    {
                        "Name": "device",
                        "Value": "${EC2::Disk::Device}"
                    },
                    {
                        "Name": "fstype",
                        "Value": "${EC2::Disk::FSType}"
                    },
                    {
                        "Name": "path",
                        "Value": "${EC2::Disk::Path}"
                    }
                ],
                "AlarmName": "${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}"
                ...
            }
        }
    }
}
```

Dans l'exemple suivant, le système crée une alarme pour chaque disque connecté à l'instance Windows correspondante.

```
{
     "AWS::EC2::Instance::Disk": {
        "WindowsDiskAlarm": {
            "Tag": {
                "Key": "ams:rt:mywindowsinstance",
                "Value": "true"
            },
            "AlarmDefinition": {
                "MetricName": "LogicalDisk % Free Space",
                "Namespace": "CWAgent",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    },
                    {
                        "Name": "objectname",
                        "Value": "LogicalDisk"
                    },
                    {
                        "Name": "instance",
                        "Value": "${EC2::Disk::Path}"
                    }
                ],
                "AlarmName": "${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}"
                ...
            }
        }
    }
}
```

# Affichage de la configuration de votre Accelerate Alarm Manager
<a name="acc-mem-view-am"></a>

Les **AMSManagedalarmes et les alarmes **CustomerManagedAlarms****peuvent être consultées AppConfig avec [GetConfiguration](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_GetConfiguration.html).

Voici un exemple d'`GetConfiguration`appel :

```
aws appconfig get-configuration --application AMSAlarmManager --environment AMSInfrastructure --configuration AMSManagedAlarms --client-id 
      any-string outfile.json
```
+ **Application** : il s' AppConfigagit d'une unité logique pour fournir des fonctionnalités ; pour le gestionnaire d'alarmes, c'est `AMSAlarmManager`
+ **Environnement** : c'est l' AMSInfrastructure environnement
+ **Configuration** : pour afficher les alarmes de base AMS Accelerate, la valeur est `AMSManagedAlarms` ; pour afficher les définitions des alarmes du client, la configuration est `CustomerManagedAlarms`
+ **ID client** : il s'agit d'un identifiant unique d'instance d'application, qui peut être n'importe quelle chaîne
+ Les définitions des alarmes peuvent être consultées dans le fichier de sortie spécifié, qui dans ce cas est `outfile.json`

 Vous pouvez voir quelle version de configuration est déployée sur votre compte en consultant les déploiements antérieurs dans l' AMSInfrastructureenvironnement.

# Modification de la configuration de l'alarme Accelerate
<a name="acc-mem-change-am"></a>

Pour ajouter ou mettre à jour de nouvelles définitions d'alarme, vous pouvez déployer le document [Utilisation CloudFormation pour déployer Accélérer les modifications de configuration](acc-mem-deploy-change-cfn.md) de configuration ou appeler l'[CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html)API.

Il s'agit d'une commande de ligne de commande Linux qui génère la valeur du paramètre en base64, ce que la commande AppConfig CLI attend. Pour plus d'informations, consultez la AWS CLI documentation [Binary/Blob (gros objet binaire)](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-types.html#parameter-type-blob).

À titre d'exemple :

```
aws appconfig create-hosted-configuration-version --application-id application-id --configuration-profile-id configuration-profile-id --content base64-string 
      --content-type application/json
```
+ **ID de l'application :** ID de l'application AMS AlarmManager ; vous pouvez le découvrir grâce à l'appel [ListApplications](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListApplications.html)d'API.
+ **ID du profil de configuration** : ID de la configuration CustomerManagedAlarms ; vous pouvez le découvrir grâce à l'appel [ListConfigurationProfiles](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListConfigurationProfiles.html)d'API.
+ **Contenu** [: chaîne Base64 du contenu, à créer en créant un document et en l'encodant en base64 : cat alarms-v2.json \$1 base64 (voir Binary/Blob (binary large object)).](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-types.html#parameter-type-blob)

  **Type de contenu : type** MIME, `application/json` car les définitions d'alarme sont écrites en JSON.

**Important**  
Limitez l'accès aux actions [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)et aux [StopDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StopDeployment.html)API aux utilisateurs de confiance qui comprennent les responsabilités et les conséquences du déploiement d'une nouvelle configuration sur vos cibles.

Pour en savoir plus sur l'utilisation des AppConfig fonctionnalités AWS pour créer et déployer une configuration, consultez [Travailler avec AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-working.html).

# Modification de la configuration par défaut de l'alarme Accelerate
<a name="acc-mem-modify-default"></a>

Bien que vous ne puissiez pas modifier le profil de configuration par défaut, vous pouvez remplacer les paramètres par défaut en spécifiant un bloc de configuration dans votre profil de personnalisation avec le même **identifiant de configuration que le bloc de configuration** par défaut. Dans ce cas, l'ensemble de votre bloc de configuration remplace le bloc de configuration par défaut pour lequel la configuration de balisage doit s'appliquer.

Par exemple, considérez le profil de configuration par défaut suivant :

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                "AlarmName": "${EC2::InstanceId}: AMS Default Alarm",
                "Namespace": "AWS/EC2",
                "MetricName": "CPUUtilization",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    }
                ],
                "Threshold": 5,
                ...
            }
        }
    }
}
```

Pour modifier le seuil de cette alarme à 10, **vous devez fournir la définition complète de l'alarme**, et pas uniquement les parties que vous souhaitez modifier. Par exemple, vous pouvez fournir le profil de personnalisation suivant :

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                "AlarmName": "${EC2::InstanceId}: AMS Default Alarm",
                "Namespace": "AWS/EC2",
                "MetricName": "CPUUtilization",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    }
                ],
                "Threshold": 10,
                ...
            }
        }
    }
}
```

**Important**  
N'oubliez pas de déployer vos modifications de configuration une fois que vous les avez apportées. Dans SSM AppConfig, vous devez déployer une nouvelle version de la configuration après l'avoir créée.

# Déploiement Accélérez les modifications de configuration des
<a name="acc-mem-deploy-change"></a>

Une fois la personnalisation terminée, vous devez la déployer, avec AppConfig ou CloudFormation.

**Topics**
+ [Utilisation AppConfig pour déployer Accelerate les modifications de configuration des alarmes](acc-mem-deploy-change-appconfig.md)
+ [Utilisation CloudFormation pour déployer Accélérer les modifications de configuration](acc-mem-deploy-change-cfn.md)

# Utilisation AppConfig pour déployer Accelerate les modifications de configuration des alarmes
<a name="acc-mem-deploy-change-appconfig"></a>

Une fois la personnalisation terminée, utilisez-le AppConfig pour déployer vos modifications avec [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html).

```
  aws appconfig start-deployment --application-id application_id 
   --environment-id environment_id Vdeployment-strategy-id 
   deployment_strategy_id --configuration-profile-id configuration_profile_id --configuration-version 1
```
+ **ID de l'application** : ID de l'application`AMSAlarmManager`, vous pouvez le trouver dans l'appel [ListApplications](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListApplications.html)d'API.
+ **ID d'environnement** : vous pouvez le trouver dans l'appel [ListEnvironments](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListEnvironments.html)d'API.
+ **ID de stratégie de déploiement** : vous pouvez le trouver dans l'appel [ListDeploymentStrategies](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListDeploymentStrategies.html)d'API.
+ **ID du profil de configuration** : ID de `CustomerManagedAlarms` ; vous pouvez le trouver dans l'appel [ListConfigurationProfiles](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListConfigurationProfiles.html)d'API.
+ **Version de configuration** : version du profil de configuration à déployer.

**Important**  
 Alarm Manager applique les définitions d'alarme telles que spécifiées dans les profils de configuration. Toutes les modifications manuelles que vous apportez aux CloudWatch alarmes avec le CloudWatch CLI/SDK AWS Management Console ou le CLI/SDK sont automatiquement annulées. Assurez-vous donc que vos modifications sont définies via Alarm Manager. Pour comprendre quelles alarmes sont créées par le gestionnaire d'alarmes, vous pouvez rechercher la `ams:alarm-manager:managed` balise avec une valeur`true`.  
Limitez l'accès aux actions [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)et aux [ StopDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StopDeployment.html)API aux utilisateurs de confiance qui comprennent les responsabilités et les conséquences du déploiement d'une nouvelle configuration sur vos cibles.

Pour en savoir plus sur l'utilisation des AppConfig fonctionnalités AWS pour créer et déployer une configuration, consultez la [ AppConfig documentation AWS.](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-working.html)

# Utilisation CloudFormation pour déployer Accélérer les modifications de configuration
<a name="acc-mem-deploy-change-cfn"></a>

Si vous souhaitez déployer votre profil de `CustomerManagedAlarms` configuration à l'aide des modèles suivants CloudFormation, vous pouvez utiliser les CloudFormation modèles suivants. Entrez la configuration JSON souhaitée dans le `AMSAlarmManagerConfigurationVersion.Content` champ.

Lorsque vous déployez les modèles dans une CloudFormation pile ou un ensemble de piles, le déploiement de la `AMSResourceTaggerDeployment` ressource échoue si vous n'avez pas suivi le format JSON requis pour la configuration. Voir [Accélérer le profil de configuration : surveillance](acc-mem-config-doc-format.md) pour plus de détails sur le format attendu.

Pour obtenir de l'aide sur le déploiement de ces modèles sous forme de CloudFormation pile ou d'ensemble de piles, consultez la CloudFormation documentation AWS correspondante ci-dessous :
+ [Création d'une pile sur la CloudFormation console AWS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html)
+ [Création d'une pile avec l'AWS CLI](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-creating-stack.html)
+ [Création d'un ensemble de piles](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html)

**Note**  
Si vous déployez une version de configuration à l'aide de l'un de ces modèles, puis que vous supprimez ensuite l'ensemble CloudFormation de piles ou de piles, la version de configuration du modèle restera la version actuellement déployée et aucun déploiement supplémentaire ne sera effectué. Si vous souhaitez revenir à une configuration par défaut, vous devez soit déployer manuellement une configuration vide (c'est-à-dire juste \$1\$1), soit mettre à jour votre pile avec une configuration vide, plutôt que de supprimer la pile.

**JSON**

```
{
  "Description": "Custom configuration for the AMS Alarm Manager.",
  "Resources": {
    "AMSAlarmManagerConfigurationVersion": {
      "Type": "AWS::AppConfig::HostedConfigurationVersion",
      "Properties": {
        "ApplicationId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-ApplicationId"
        },
        "ConfigurationProfileId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID"
        },
        "Content": "{}",
        "ContentType": "application/json"
      }
    },
    "AMSAlarmManagerDeployment": {
      "Type": "AWS::AppConfig::Deployment",
      "Properties": {
        "ApplicationId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-ApplicationId"
        },
        "ConfigurationProfileId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID"
        },
        "ConfigurationVersion": {
          "Ref": "AMSAlarmManagerConfigurationVersion"
        },
        "DeploymentStrategyId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-Deployment-StrategyID"
        },
        "EnvironmentId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-EnvironmentId"
        }
      }
    }
  }
}
```

**YAML**

```
Description: Custom configuration for the AMS Alarm Manager.
Resources:
  AMSAlarmManagerConfigurationVersion:
    Type: AWS::AppConfig::HostedConfigurationVersion
    Properties:
      ApplicationId:
        !ImportValue AMS-Alarm-Manager-Configuration-ApplicationId
      ConfigurationProfileId:
        !ImportValue AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID
      Content: |
        {
          
        }
      ContentType: application/json
  AMSAlarmManagerDeployment:
    Type: AWS::AppConfig::Deployment
    Properties:
      ApplicationId:
        !ImportValue AMS-Alarm-Manager-Configuration-ApplicationId
      ConfigurationProfileId:
        !ImportValue AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID
      ConfigurationVersion:
        !Ref AMSAlarmManagerConfigurationVersion
      DeploymentStrategyId:
        !ImportValue AMS-Alarm-Manager-Configuration-Deployment-StrategyID
      EnvironmentId:
        !ImportValue AMS-Alarm-Manager-Configuration-EnvironmentId
```

# Annulation accélérée des changements d'alarme
<a name="acc-mem-rollback-am-change"></a>

Vous pouvez annuler les définitions d'alarme par le biais du même mécanisme de déploiement en spécifiant une version de profil de configuration précédente et en l'exécutant [ StartDeployment.](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)

# Conserver les alarmes Accel
<a name="acc-mem-retain-alarm"></a>

Lorsque les ressources surveillées par AMS sont supprimées, toutes les alarmes créées par Alarm Manager pour ces ressources sont automatiquement supprimées par Alarm Manager. Si vous devez conserver certaines alarmes à des fins d'audit, de conformité ou d'historique, utilisez la fonction de mémorisation des balises d'Alarm Manager.

Pour conserver une alarme même après la suppression de sa ressource surveillée, ajoutez une `"ams:alarm-manager:retain" ` balise à la configuration personnalisée de l'alarme, comme indiqué dans l'exemple suivant.

```
{
  "AWS::EC2::Instance": {
    "AMSCpuAlarm": {
      "Enabled": true,
      "Tag": {
        "Key": "ams:rt:ams-monitoring-policy",
        "Value": "ams-monitored"
      },
      "AlarmDefinition": {
        "AlarmName": "${EC2::InstanceId}: CPU Too High",
        "AlarmDescription": "AMS Baseline Alarm for EC2 CPUUtilization",
        [...]
        "Tags": [
          {
            "Key": "ams:alarm-manager:retain",
            "Value": "true"
          }
        ]
      }
    }
  }
}
```

Une alarme configurée avec le `"ams:alarm-manager:retain"` tag n'est pas automatiquement supprimée par Alarm Manager lorsque la ressource surveillée est interrompue. L'alarme conservée persiste CloudWatch indéfiniment jusqu'à ce que vous la supprimiez manuellement à l'aide de CloudWatch.

# Désactivation de la configuration d'alarme Accelerate par défaut
<a name="acc-mem-disable-default-config"></a>

AMS Accelerate fournit le profil de configuration par défaut de votre compte en fonction des alarmes de base. Toutefois, cette configuration par défaut peut être désactivée en remplaçant l'une des définitions d'alarme. Vous pouvez désactiver une règle de configuration par défaut en remplaçant l'**ID de configuration** de la règle dans votre profil de configuration de personnalisation et en spécifiant le champ activé avec la valeur false.

Par exemple, si la configuration suivante était présente dans le profil de configuration par défaut :

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                ...
            }
        }
    }
```

Vous pouvez désactiver cette règle de balisage en incluant les éléments suivants dans votre profil de configuration de personnalisation :

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": false
        }
    }
}
```

Pour effectuer ces modifications, l'[CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html)API doit être appelée avec le document de profil JSON (voir[Modification de la configuration de l'alarme Accelerate](acc-mem-change-am.md)) et doit ensuite être déployée (voir[Déploiement Accélérez les modifications de configuration des](acc-mem-deploy-change.md)). Notez que lorsque vous créez la nouvelle version de configuration, vous devez également inclure les alarmes personnalisées que vous souhaitez créer précédemment dans le document de profil JSON.

**Important**  
Lorsqu'AMS Accelerate met à jour le profil de configuration par défaut, celui-ci n'est pas calibré par rapport aux alarmes personnalisées que vous avez configurées. Vérifiez donc les modifications apportées aux alarmes par défaut lorsque vous les remplacez dans votre profil de configuration personnalisé.

# Création d' CloudWatch alarmes supplémentaires pour Accelerate
<a name="acc-mem-create-cw-alarms"></a>

Vous pouvez créer des CloudWatch alarmes supplémentaires pour AMS Accelerate à l'aide de CloudWatch métriques et d'alarmes personnalisées pour les EC2 instances Amazon.

Produisez votre script de surveillance des applications et vos métriques personnalisées. Pour plus d'informations et pour accéder à des exemples de scripts, consultez la section [Surveillance des métriques de mémoire et de disque pour les instances Amazon EC2 Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/mon-scripts.html).

Les scripts CloudWatch de surveillance pour les EC2 instances Amazon Linux montrent comment produire et utiliser des CloudWatch métriques personnalisées. Ces exemples de scripts Perl comportent un exemple entièrement fonctionnel qui indique les métriques d’utilisation de la mémoire, des échanges et de l’espace sur le disque pour une instance Linux.

**Important**  
AMS Accelerate ne surveille pas les CloudWatch alarmes que vous avez créées.

# Affichage du nombre de ressources surveillées par Alarm Manager pour Accelerate
<a name="acc-mem-number-of-resources"></a>

Alarm Manager envoie des métriques toutes les heures à Amazon CloudWatch, dans l'espace de `AMS/AlarmManager` noms. Les métriques sont émises uniquement pour les types de ressources pris en charge par Alarm Manager. 


| Nom de la métrique | Dimensions | Description | 
| --- | --- | --- | 
| ResourceCount | Composant, ResourceType  | Nombre de ressources (du type de ressource spécifié) déployées dans cette région. Unités : nombre | 
| ResourcesMissingManagedAlarms | Composant, ResourceType  | Nombre de ressources (du type de ressource spécifié) qui nécessitent des alarmes gérées, mais Alarm Manager n'a pas encore appliqué les alarmes. Unités : nombre | 
| UnmanagedResources | Composant, ResourceType  | Nombre de ressources (du type de ressource spécifié) auxquelles aucune alarme gérée n'est appliquée par Alarm Manager. Généralement, ces ressources ne correspondent à aucun bloc de configuration d'Alarm Manager ou sont explicitement exclues des blocs de configuration. Unités : nombre | 
| MatchingResourceCount | Composant ResourceType, ConfigClauseName  | Nombre de ressources (du type de ressource spécifié) correspondant au bloc de configuration d'Alarm Manager. Pour qu'une ressource corresponde au bloc de configuration, le bloc doit être activé et la ressource doit avoir les mêmes balises que celles spécifiées dans le bloc de configuration. Unités : nombre | 

Ces statistiques sont également consultables sous forme de graphiques, dans le tableau de bord **AMS-Alarm-Manager-Reporting-Dashboard**. Pour voir le tableau de bord, depuis la console de AWS CloudWatch gestion, sélectionnez **AMS-Alarm-Manager-Reporting-Dashboard**. Par défaut, les graphiques de ce tableau de bord affichent les données de la période de 12 heures précédente. 

 AMS Accelerate déploie des CloudWatch alarmes sur votre compte afin de détecter les augmentations significatives du nombre de ressources non gérées, par exemple les ressources exclues de la gestion par AMS Alarm Manager. AMS Operations étudiera les augmentations des ressources non gérées qui dépassent : soit trois ressources du même type, soit une augmentation de 50 % par rapport à toutes les ressources du même type. Si le changement ne semble pas être délibéré, AMS Operations peut vous contacter pour examiner le changement. 