

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utiliser PagerDuty comme récepteur d'alertes
<a name="AMP-alertmanager-pagerduty"></a>

Vous pouvez configurer Amazon Managed Service for Prometheus pour qu'il envoie des alertes directement à. PagerDuty Cette intégration nécessite que vous stockiez votre clé PagerDuty d'intégration AWS Secrets Manager et que vous autorisiez Amazon Managed Service for Prometheus à lire le secret.

PagerDuty l'intégration permet d'automatiser les flux de travail de réponse aux incidents et de garantir que les alertes critiques parviennent aux bons membres de l'équipe au bon moment. Lorsque vous l'utilisez PagerDuty en tant que récepteur d'alertes, vous pouvez tirer parti des politiques d'escalade, PagerDuty de la planification des appels et des fonctionnalités de gestion des incidents pour garantir que les alertes sont reconnues et résolues rapidement. Cette intégration est particulièrement utile pour les environnements de production où une réponse rapide aux problèmes du système est essentielle pour maintenir la disponibilité des services et respecter les exigences des SLA. Pour plus d'informations, consultez la [base de PagerDuty connaissances](https://support.pagerduty.com/) sur le *PagerDuty site Web*.

## PagerDuty options de configuration
<a name="AMP-alertmanager-pagerduty-configuration-options"></a>




| Option | Description | Obligatoire | 
| --- | --- | --- | 
|  `routing_key`  |  La clé PagerDuty de routage pour une intégration sur un service. Vous devez le spécifier en tant qu'ARN du Gestionnaire de Secrets  |  Oui  | 
|  `service_key`  |  La clé PagerDuty de service pour une intégration sur un service. Vous devez le spécifier en tant qu'ARN du Gestionnaire de Secrets  |  Oui (pour l'API Events v1)  | 
|  `client`  |  L'identification du client du notifiant  |  Non  | 
|  `client_url`  |  Un lien retour vers l'expéditeur de la notification  |  Non  | 
|  `description`  |  Description de l'incident  |  Non  | 
|  `details`  |  Un ensemble de key/value paires arbitraires qui fournissent plus de détails sur l'incident  |  Non  | 
|  `severity`  |  Gravité de l'incident  |  Non  | 
|  `class`  |  La classe, ou le type, de l'événement  |  Non  | 
|  `component`  |  Composant de la machine source responsable de l'événement  |  Non  | 
|  `group`  |  Regroupement logique de composants  |  Non  | 
|  `source`  |  L'emplacement unique du système concerné  |  Non  | 

**Note**  
Les `http_config` options`url`, `service_key_file``routing_key_file`, et ne sont pas prises en charge.

Les rubriques suivantes décrivent comment procéder à la configuration PagerDuty en tant que récepteur d'alertes dans Amazon Managed Service for Prometheus.

**Topics**
+ [PagerDuty options de configuration](#AMP-alertmanager-pagerduty-configuration-options)
+ [Configuration AWS Secrets Manager et autorisations](AMP-alertmanager-pagerduty-permissions.md)
+ [Configurer le gestionnaire d'alertes pour envoyer des alertes à PagerDuty](AMP-alertmanager-pagerduty-configure-alertmanager.md)

# Configuration AWS Secrets Manager et autorisations
<a name="AMP-alertmanager-pagerduty-permissions"></a>

Avant de pouvoir envoyer des alertes à PagerDuty, vous devez stocker en toute sécurité votre clé PagerDuty d'intégration et configurer les autorisations nécessaires. Ce processus implique de créer un secret AWS Secrets Manager, de le chiffrer avec une clé gérée par le client AWS Key Management Service (AWS KMS) et d'accorder à Amazon Managed Service for Prometheus les autorisations requises pour accéder à la fois au secret et à sa clé de chiffrement. Les procédures suivantes vous guident à chaque étape de ce processus de configuration. 

**Pour créer un secret dans Secrets Manager pour PagerDuty**  
Pour l'utiliser PagerDuty comme récepteur d'alertes, vous devez enregistrer votre clé PagerDuty d'intégration dans Secrets Manager. Procédez comme suit :

1. Ouvrez la [console Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Pour **Secret type** (Type de secret), choisissez **Other type of secret** (Autre type de secret).

1. Pour les **paires clé/valeur**, entrez votre clé PagerDuty d'intégration comme valeur secrète. Il s'agit de la clé de routage ou de la clé de service de votre PagerDuty intégration.

1. Choisissez **Suivant**.

1. Entrez le nom et la description de votre secret, puis choisissez **Next**.

1. Configurez les paramètres de rotation si vous le souhaitez, puis choisissez **Next**.

1. Vérifiez vos paramètres et choisissez **Store**.

1. Après avoir créé le secret, notez son ARN. Vous en aurez besoin pour configurer le gestionnaire d'alertes.

**Pour chiffrer votre secret avec une clé gérée par le client AWS KMS**

Vous devez autoriser Amazon Managed Service for Prometheus à accéder à votre secret et à sa clé de chiffrement :

1. **Politique relative aux ressources secrètes** : ouvrez votre secret dans la [console Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

   1. Choisissez **Autorisations relatives aux ressources**.

   1. Choisissez **Modifier les autorisations**.

   1. Ajoutez la déclaration de politique suivante. Dans la déclaration, remplacez le *highlighted values* par vos valeurs spécifiques.

      ```
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "aps.amazonaws.com"
        },
        "Action": "secretsmanager:GetSecretValue",
        "Resource": "*",
        "Condition": {
          "ArnEquals": {
            "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID"
          },
          "StringEquals": {
            "aws:SourceAccount": "123456789012"
          }
        }
      }
      ```

   1. Choisissez **Enregistrer**.

1. **Politique relative aux clés KMS** : ouvrez votre AWS KMS clé dans la [AWS KMS console](https://console.aws.amazon.com/kms).

   1. Choisissez **Key policy**.

   1. Choisissez **Modifier**.

   1. Ajoutez la déclaration de politique suivante. Dans la déclaration, remplacez le *highlighted values* par vos valeurs spécifiques.

      ```
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "aps.amazonaws.com"
        },
        "Action": "kms:Decrypt",
        "Resource": "*",
        "Condition": {
          "ArnEquals": {
            "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID"
          },
          "StringEquals": {
            "aws:SourceAccount": "123456789012"
          }
        }
      }
      ```

   1. Choisissez **Enregistrer**.

**Prochaines étapes** — Passez à la rubrique suivante,[Configurer le gestionnaire d'alertes pour envoyer des alertes à PagerDuty](AMP-alertmanager-pagerduty-configure-alertmanager.md).

# Configurer le gestionnaire d'alertes pour envoyer des alertes à PagerDuty
<a name="AMP-alertmanager-pagerduty-configure-alertmanager"></a>

Pour configurer le gestionnaire d'alertes auquel envoyer des alertes PagerDuty, vous devez mettre à jour la définition de votre gestionnaire d'alertes. Pour ce faire, utilisez le AWS Management Console AWS CLI, ou AWS SDKs.

**Example configuration du gestionnaire d'alertes**  
Voici un exemple de configuration du gestionnaire d'alertes qui envoie des alertes à PagerDuty. Dans l'exemple, remplacez le *highlighted values* par vos valeurs spécifiques.  

```
alertmanager_config: |
  route:
    receiver: 'pagerduty-receiver'
    group_by: ['alertname']
    group_wait: 30s
    group_interval: 5m
    repeat_interval: 1h
  receivers:
    - name: 'pagerduty-receiver'
      pagerduty_configs:
      - routing_key: 
          aws_secrets_manager:
            secret_arn: 'arn:aws:secretsmanager:aws-region:123456789012:secret:YOUR_SECRET_NAME'
            secret_key: 'YOUR_SECRET_KEY'
            refresh_interval: 5m
        description: '{{ .CommonLabels.alertname }}'
        severity: 'critical'
        details:
          firing: '{{ .Alerts.Firing | len }}'
          status: '{{ .Status }}'
          instance: '{{ .CommonLabels.instance }}'
```

**Example AWS CLI**  
Vous trouverez ci-dessous une AWS CLI commande utilisée pour mettre à jour la définition de votre gestionnaire d'alertes. Dans l'exemple, remplacez le *highlighted values* par vos valeurs spécifiques.  

```
aws amp put-alert-manager-definition \
  --workspace-id WORKSPACE_ID \
  --data file://alertmanager-config.yaml
```

## Résolution des problèmes PagerDuty d'intégration
<a name="AMP-alertmanager-pagerduty-troubleshooting"></a>

Si aucune alerte n'est envoyée à PagerDuty, vérifiez les points suivants :
+ Vérifiez que votre secret existe et qu'il contient la bonne clé PagerDuty d'intégration.
+ Vérifiez que votre secret est chiffré à l'aide d'une clé KMS gérée par le client.
+ Assurez-vous que les politiques de ressources relatives au secret et à la clé KMS accordent les autorisations nécessaires à Amazon Managed Service for Prometheus.
+ Vérifiez que l'ARN de la configuration de votre gestionnaire d'alertes fait correctement référence à votre secret.
+ Vérifiez que votre clé PagerDuty d'intégration est valide et active dans votre PagerDuty compte.

Amazon Managed Service for Prometheus prend en charge CloudWatch Amazon Logs et les indicateurs suivants pour faciliter CloudWatch le dépannage. Pour plus d’informations, consultez [Surveillez les événements Prometheus via Amazon Managed Service grâce aux journaux CloudWatch](CW-logs.md) et [Utilisez CloudWatch des métriques pour surveiller les ressources Amazon Managed Service for Prometheus](AMP-CW-usage-metrics.md).CloudWatch métriques
+ `SecretFetchFailure`
+ `AlertManagerNotificationsThrottledByIntegration`
+ `AlertManagerNotificationsFailedByIntegration`