

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pemantauan Infrastruktur
<a name="CloudWatch-Insights-Sections"></a>

Topik di bagian ini menjelaskan CloudWatch fitur yang dapat membantu Anda mendapatkan visibilitas operasional ke AWS sumber daya Anda.

**Topics**
+ [Wawasan Kontainer](ContainerInsights.md)
+ [Wawasan Lambda](Lambda-Insights.md)
+ [CloudWatch Wawasan Database](Database-Insights.md)
+ [Gunakan Contributor Insights untuk menganalisis data kardinalitas tinggi](ContributorInsights.md)
+ [Mendeteksi masalah aplikasi umum dengan CloudWatch Application Insights](cloudwatch-application-insights.md)
+ [Menggunakan tampilan kesehatan sumber daya di CloudWatch konsol](servicelens_resource_health.md)

# Wawasan Kontainer
<a name="ContainerInsights"></a>

Gunakan CloudWatch Wawasan Kontainer untuk mengumpulkan, menggabungkan, dan meringkas metrik dan log dari aplikasi dan layanan mikro dalam kontainer Anda. Container Insights tersedia untuk Amazon Elastic Container Service (Amazon ECS), Amazon Elastic Kubernetes Service (Amazon EKS), on ( AWS ROSA) RedHat OpenShift , dan platform Kubernetes di Amazon EC2. Container Insights mendukung pengumpulan metrik dari cluster yang digunakan untuk Amazon ECS AWS Fargate dan Amazon EKS.

CloudWatch Secara otomatis mengumpulkan metrik untuk banyak sumber daya, seperti CPU, memori, disk, dan jaringan. Wawasan Kontainer juga akan menyediakan informasi diagnostik, seperti kegagalan mengulang kembali kontainer, untuk membantu Anda melakukan isolasi atas masalah dan mengatasi masalah itu dengan cepat. Anda juga dapat menyetel CloudWatch alarm pada metrik yang dikumpulkan Container Insights.

Wawasan Kontainer mengumpulkan data sebagai *peristiwa log performa* dengan menggunakan [format metrik tersemat](CloudWatch_Embedded_Metric_Format.md). Peristiwa log performa ini adalah entri yang menggunakan sebuah skema JSON terstruktur yang memungkinkan data dengan kardinalitas tinggi dapat diserap dan disimpan dalam skala besar. Dari data ini, CloudWatch buat metrik agregat di tingkat cluster, node, pod, task, dan service sebagai CloudWatch metrik. Metrik yang dikumpulkan Container Insights tersedia di dasbor CloudWatch otomatis, dan juga dapat dilihat di bagian **Metrik** konsol. CloudWatch Metrik-metrik tidak terlihat sampai tugas kontainer telah berjalan selama beberapa waktu.

Saat Anda menerapkan Wawasan Kontainer, ia akan secara otomatis membuat suatu grup log untuk peristiwa log performa. Anda tidak harus membuat grup log ini sendiri.

Untuk membantu Anda mengelola biaya Wawasan Kontainer, CloudWatch tidak secara otomatis membuat semua metrik yang mungkin dari data log. Namun, Anda dapat melihat metrik tambahan dan tingkat granularitas tambahan dengan menggunakan Wawasan CloudWatch Log untuk menganalisis peristiwa log kinerja mentah.

Dengan Wawasan Kontainer versi asli, metrik-metrik yang dikumpulkan dan log yang diserap sebagai metrik kustom. Dengan Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS, metrik dan log Wawasan Kontainer dikenakan biaya per observasi, bukan dibebankan per metrik yang disimpan atau log yang diserap. Untuk informasi selengkapnya tentang CloudWatch harga, lihat [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing/).

**[Pratinjau]** Untuk Amazon EKS, Container Insights dengan OpenTelemetry menyediakan mode metrik tambahan yang mengumpulkan metrik menggunakan OpenTelemetry Protocol (OTLP) dan mendukung kueri PromQL. Setiap metrik diperkaya dengan hingga 150 label, termasuk atribut konvensi OpenTelemetry semantik dan label pod dan node Kubernetes. Untuk informasi selengkapnya, lihat [Wawasan Kontainer dengan OpenTelemetry metrik untuk Amazon EKS](container-insights-otel-metrics.md).

Di Amazon EKS, RedHatOpenshift on AWS, dan Kubernetes, Container Insights menggunakan versi kontainer CloudWatch agen untuk menemukan semua kontainer yang sedang berjalan dalam sebuah cluster. Kemudian, Wawasan Kontainer mengumpulkan data performa di setiap lapisan tumpukan performa.

Container Insights mendukung enkripsi dengan log dan metrik yang dikumpulkannya. AWS KMS key Untuk mengaktifkan enkripsi ini, Anda harus mengaktifkan AWS KMS enkripsi secara manual untuk grup log yang menerima data Wawasan Kontainer. Hal ini menyebabkan Wawasan Kontainer mengenkripsi data ini menggunakan kunci KMS yang disediakan. Hanya kunci simetris yang didukung. Jangan gunakan kunci KMS asimetris untuk melakukan enkripsi pada grup log Anda.

Untuk informasi selengkapnya, lihat [Mengenkripsi Data Log di CloudWatch Log Menggunakan AWS KMS](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/encrypt-log-data-kms.html).

## Platform yang didukung
<a name="container-insights-platforms"></a>

Container Insights tersedia untuk Amazon Elastic Container Service, Amazon Elastic Kubernetes RedHat OpenShift Service, on AWS, dan platform Kubernetes di instans Amazon EC2.
+ Untuk Amazon ECS, Wawasan Kontainer mengumpulkan metrik di tingkat klaster, tugas, dan layanan pada instans Server Linux dan Windows. Container Insights mengumpulkan metrik pada tingkat instans hanya pada instance Linux. Metrik jaringan tersedia untuk kontainer yang menggunakan mode `bridge` jaringan dan mode `awsvpc` jaringan, tetapi tidak tersedia untuk kontainer yang menggunakan mode `host` jaringan.
+ Untuk Amazon Elastic Kubernetes Service, dan platform Kubernetes di instans Amazon EC2, Container Insights didukung pada instans Linux dan Windows.
+ **[Pratinjau]** Wawasan Kontainer dengan OpenTelemetry metrik tersedia untuk Amazon EKS. Untuk informasi selengkapnya, lihat [Wawasan Kontainer dengan OpenTelemetry metrik untuk Amazon EKS](container-insights-otel-metrics.md).

# Wawasan Kontainer dengan Observabilitas Lebih Tinggi untuk Amazon ECS
<a name="container-insights-detailed-ecs-metrics"></a>

Pada 2 Desember 2024, AWS merilis Container Insights dengan peningkatan observabilitas untuk Amazon ECS. Versi ini mendukung peningkatan observabilitas untuk kluster Amazon ECS menggunakan jenis peluncuran Amazon EC2 dan Fargate. Setelah Anda mengonfigurasi Wawasan Kontainer dengan kemampuan observasi yang ditingkatkan di Amazon ECS, Container Insights secara otomatis mengumpulkan telemetri infrastruktur terperinci dari tingkat klaster hingga tingkat penampung di lingkungan Anda dan menampilkan data kinerja penting ini di dasbor yang dikuratori yang menghapus beban berat dalam pengaturan observabilitas. Untuk informasi tentang cara menyiapkan Wawasan Kontainer dengan observabilitas yang ditingkatkan, lihat. [Menyiapkan Wawasan Kontainer di Amazon ECS](deploy-container-insights-ECS-cluster.md)

Wawasan Kontainer dengan kemampuan observasi yang ditingkatkan menyediakan semua metrik Wawasan Kontainer, ditambah metrik tugas dan kontainer tambahan. Untuk informasi selengkapnya, lihat [Amazon ECS Container Insights dengan metrik observabilitas yang disempurnakan](Container-Insights-enhanced-observability-metrics-ECS.md).

Wawasan Kontainer dengan observabilitas yang ditingkatkan juga mendukung observabilitas CloudWatch lintas akun. Anda dapat menggunakan satu akun pemantauan untuk memantau dan memecahkan masalah aplikasi yang menjangkau beberapa AWS akun dalam satu Wilayah. Untuk informasi lebih lanjut, lihat [CloudWatchobservabilitas lintas akun](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html).

# Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS
<a name="container-insights-detailed-metrics"></a>

Pada 6 November 2023, Wawasan Kontainer versi baru dirilis. Versi ini mendukung peningkatan observabilitas untuk klaster Amazon EKS yang berjalan di Amazon EC2 dan dapat mengumpulkan metrik terperinci dari klaster ini. Setelah instalasi selesai, ia secara otomatis akan mengumpulkan telemetri infrastruktur terperinci dan log kontainer untuk klaster-klaster Amazon EKS Anda. Anda kemudian dapat menggunakan dasbor yang dikuratori yang pada saat itu juga dapat digunakan untuk menelusuri telemetri aplikasi dan infrastruktur secara lebih dalam. 

Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS mengumpulkan metrik kondisi, performa, dan status detail hingga tingkat kontainer, dan juga metrik bidang kontrol. Untuk informasi selengkapnya tentang metrik dan dimensi tambahan yang dikumpulkan, silakan lihat [Amazon EKS dan Kubernetes Container Insights dengan metrik observabilitas yang disempurnakan](Container-Insights-metrics-enhanced-EKS.md).

Jika Anda menginstal Container Insights dengan menggunakan CloudWatch agen di klaster Amazon EKS di Amazon EC2 setelah 6 November 2023, Anda memiliki Wawasan Kontainer dengan observabilitas yang ditingkatkan untuk Amazon EKS. Jika tidak, Anda dapat memperbarui klaster Amazon EKS ke versi baru ini dengan mengikuti petunjuk yang ada di [Upgrade ke Container Insights dengan peningkatan observabilitas untuk Amazon EKS di CloudWatch](Container-Insights-upgrade-enhanced.md).

Wawasan Kontainer mendukung pengamatan CloudWatch lintas akun. Anda menggunakan satu akun pemantauan untuk memantau dan memecahkan masalah aplikasi Anda yang menjangkau beberapa AWS akun dalam satu Wilayah. Untuk informasi selengkapnya, lihat [CloudWatch observabilitas lintas akun](CloudWatch-Unified-Cross-Account.md).

Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS juga mendukung node pekerja Windows.

Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS tidak didukung di Fargate.

**catatan**  
Anda dapat mengetahui apakah Anda memiliki klaster yang dapat ditingkatkan ke Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS dengan menavigasi ke konsol Wawasan Kontainer. Untuk melakukannya, pilih **Insights**, **Container Insights** di panel navigasi konsol. CloudWatch Di konsol Wawasan Kontainer, sebuah spanduk akan menginformasikan kepada Anda jika Anda memiliki klaster Amazon EKS yang dapat ditingkatkan, dan ditautkan ke halaman pembaruan.

# Wawasan Kontainer dengan OpenTelemetry metrik untuk Amazon EKS
<a name="container-insights-otel-metrics"></a>

**Pratinjau**  
Wawasan Kontainer dengan OpenTelemetry metrik memberikan visibilitas ke dalam kesehatan operasional infrastruktur klaster Amazon EKS Anda. Ini tersedia dalam pratinjau publik tanpa biaya tambahan di AS Timur (Virginia N.), AS Barat (Oregon), Eropa (Irlandia), Asia Pasifik (Singapura), dan Asia Pasifik (Sydney).

Add-on Amazon CloudWatch Observability EKS mengumpulkan metrik open source dari kluster Amazon EKS Anda dan mengirimkannya untuk CloudWatch menggunakan OpenTelemetry Protokol (OTLP) pada perincian 30 detik. Metrik ini menggunakan nama metrik dari sumber aslinya, termasuk cAdvisor, Prometheus Node Exporter, NVIDIA DCGM, Kube State Metrics, dan Neuron Monitor. AWS Anda dapat melakukan kueri metrik ini menggunakan PromQL di CloudWatch Query Studio atau melalui API kueri yang kompatibel dengan Prometheus.

Setiap metrik secara otomatis diperkaya dengan hingga 150 label, termasuk atribut konvensi OpenTelemetry semantik dan label pod dan node Kubernetes. PromQL menangani agregasi pada waktu kueri, sehingga setiap metrik diterbitkan satu kali per sumber daya daripada di beberapa tingkat agregasi. Add-on ini juga menghubungkan metrik akselerator dari AWS Neuron dan Adaptor Kain AWS Elastis dengan pod dan wadah tertentu yang menggunakannya, memberikan visibilitas yang tidak tersedia dari sumber metrik saja.

Untuk mengaktifkan OTel Wawasan Kontainer di kluster Amazon EKS, instal versi add-on Amazon CloudWatch Observability EKS `v6.0.1-eksbuild.1` atau yang lebih baru melalui konsol Amazon EKS atau melalui infrastruktur sebagai kode.

Untuk informasi selengkapnya tentang menyiapkan OTel Wawasan Kontainer, lihat[Menyiapkan Wawasan Kontainer](deploy-container-insights.md).

Untuk informasi selengkapnya tentang kueri metrik ini dengan PromQL, lihat. [Kueri PromQL](CloudWatch-PromQL-Querying.md)

## Bagaimana OTel Container Insights dibandingkan dengan Container Insights (ditingkatkan)
<a name="container-insights-otel-comparison"></a>

Tabel berikut merangkum perbedaan antara Wawasan Kontainer (ditingkatkan) dan Wawasan OTel Kontainer.


| Fitur | Wawasan Kontainer (ditingkatkan) | OTel Wawasan Kontainer | 
| --- | --- | --- | 
| Nama metrik | CloudWatch-format metrik (misalnya,) pod\$1cpu\$1utilization | Asli sumber terbuka (misalnya,container\$1cpu\$1usage\$1seconds\$1total) | 
| Label per metrik | 3—6 dimensi yang telah ditentukan per metrik | Hingga 150 label, termasuk semua label pod dan node Kubernetes | 
| Agregasi | Pra-agregasi pada berbagai tingkatan (cluster, namespace, beban kerja, pod) | Metrik mentah per sumber daya; agregat pada waktu kueri dengan PromQL | 
| Bahasa kueri | CloudWatch Metrik API | PromQL (kompatibel dengan Prometheus) | 
| Konsumsi metrik | CloudWatch Log dalam format EMF | Titik akhir OTLP | 

## Bagaimana metrik diberi label
<a name="container-insights-otel-labels"></a>

Setiap metrik yang dikumpulkan oleh OTel Container Insights membawa label dari tiga sumber.

Label asli sumber telemetri  
Label dari sumber metrik asli (misalnya, cAdvisor menyediakan label seperti`pod`,`namespace`, dan`container`). Ini dipertahankan sebagai atribut titik data.

OpenTelemetry atribut sumber daya  
Add-on menambahkan atribut resource mengikuti konvensi OpenTelemetry semantik untuk [Kubernetes](https://opentelemetry.io/docs/specs/semconv/resource/k8s/), [Host](https://opentelemetry.io/docs/specs/semconv/resource/host/), dan [Cloud](https://opentelemetry.io/docs/specs/semconv/resource/cloud/), seperti,,, dan. `k8s.pod.name` `k8s.namespace.name` `k8s.node.name` `host.name` `cloud.region` Atribut ini konsisten di semua sumber metrik.

Label pod dan node Kubernetes  
Semua label pod dan label node yang ditemukan dari Kubernetes API ditambahkan sebagai atribut resource dengan prefiks dan. `k8s.pod.label` `k8s.node.label`

Untuk informasi selengkapnya tentang cara menanyakan atribut ini menggunakan PromQL, lihat. [Kueri PromQL](CloudWatch-PromQL-Querying.md)

## Metrik yang didukung
<a name="container-insights-otel-supported-metrics"></a>

Tabel berikut mencantumkan sumber metrik dan kategori yang dikumpulkan oleh OTel Container Insights.


| Sumber metrik | Kategori metrik | Prasyarat | 
| --- | --- | --- | 
| cAdvisor | Metrik CPU | - | 
| cAdvisor | Metrik memori | - | 
| cAdvisor | Metrik jaringan | - | 
| cAdvisor | Metrik disk dan sistem file | - | 
| Prometheus Node Exportir | Metrik CPU | - | 
| Prometheus Node Exportir | Metrik memori | - | 
| Prometheus Node Exportir | Metrik disk | - | 
| Prometheus Node Exportir | Metrik sistem file | - | 
| Prometheus Node Exportir | Metrik jaringan | - | 
| Prometheus Node Exportir | Metrik sistem | - | 
| Prometheus Node Exportir | VMStat metrik | - | 
| Prometheus Node Exportir | Metrik netstat dan soket | - | 
| NVIDIA DCGM | Pemanfaatan GPU dan metrik kinerja | [Plugin perangkat NVIDIA](https://github.com/NVIDIA/k8s-device-plugin) [dan toolkit kontainer NVIDIA](https://github.com/NVIDIA/nvidia-container-toolkit) harus diinstal. | 
| NVIDIA DCGM | Metrik memori GPU | [Plugin perangkat NVIDIA](https://github.com/NVIDIA/k8s-device-plugin) [dan toolkit kontainer NVIDIA](https://github.com/NVIDIA/nvidia-container-toolkit) harus diinstal. | 
| NVIDIA DCGM | Daya GPU dan metrik termal | [Plugin perangkat NVIDIA](https://github.com/NVIDIA/k8s-device-plugin) [dan toolkit kontainer NVIDIA](https://github.com/NVIDIA/nvidia-container-toolkit) harus diinstal. | 
| NVIDIA DCGM | Metrik pelambatan GPU | [Plugin perangkat NVIDIA](https://github.com/NVIDIA/k8s-device-plugin) [dan toolkit kontainer NVIDIA](https://github.com/NVIDIA/nvidia-container-toolkit) harus diinstal. | 
| NVIDIA DCGM | Kesalahan GPU dan metrik keandalan | [Plugin perangkat NVIDIA](https://github.com/NVIDIA/k8s-device-plugin) [dan toolkit kontainer NVIDIA](https://github.com/NVIDIA/nvidia-container-toolkit) harus diinstal. | 
| NVIDIA DCGM | Metrik GPU NVLink  | [Plugin perangkat NVIDIA](https://github.com/NVIDIA/k8s-device-plugin) [dan toolkit kontainer NVIDIA](https://github.com/NVIDIA/nvidia-container-toolkit) harus diinstal. | 
| NVIDIA DCGM | Metrik informasi GPU | [Plugin perangkat NVIDIA](https://github.com/NVIDIA/k8s-device-plugin) [dan toolkit kontainer NVIDIA](https://github.com/NVIDIA/nvidia-container-toolkit) harus diinstal. | 
| AWS Monitor Neuron | NeuronCore metrik | [Driver neuron](https://awsdocs-neuron.readthedocs-hosted.com/en/latest/general/setup/neuron-setup/pytorch/neuronx/ubuntu/torch-neuronx-ubuntu22.html) [dan plugin perangkat Neuron](https://awsdocs-neuron.readthedocs-hosted.com/en/latest/containers/kubernetes-getting-started.html) harus diinstal. | 
| AWS Monitor Neuron | NeuronDevice metrik | [Driver neuron](https://awsdocs-neuron.readthedocs-hosted.com/en/latest/general/setup/neuron-setup/pytorch/neuronx/ubuntu/torch-neuronx-ubuntu22.html) [dan plugin perangkat Neuron](https://awsdocs-neuron.readthedocs-hosted.com/en/latest/containers/kubernetes-getting-started.html) harus diinstal. | 
| AWS Monitor Neuron | Metrik sistem neuron | [Driver neuron](https://awsdocs-neuron.readthedocs-hosted.com/en/latest/general/setup/neuron-setup/pytorch/neuronx/ubuntu/torch-neuronx-ubuntu22.html) [dan plugin perangkat Neuron](https://awsdocs-neuron.readthedocs-hosted.com/en/latest/containers/kubernetes-getting-started.html) harus diinstal. | 
| AWS Adaptor Kain Elastis | Metrik EFA | [Plugin perangkat EFA](https://github.com/aws/eks-charts/tree/master/stable/aws-efa-k8s-device-plugin) harus diinstal. | 
| NVMe | NVMe Metrik SMART | - | 
| Metrik Negara Bagian Kube | Pod, node, Deployment,, DaemonSet, StatefulSet, Job ReplicaSet,, Layanan CronJob, Namespace,, metrik PersistentVolume PersistentVolumeClaim  | - | 
| Server API Kubernetes | Server API dan metrik etcd | - | 

## CloudWatch gambar kontainer agen
<a name="container-insights-download-limit"></a>

Amazon menyediakan gambar kontainer CloudWatch agen di Amazon Elastic Container Registry. Untuk informasi selengkapnya, silakan lihat [cloudwatch-agent](https://gallery.ecr.aws/cloudwatch-agent/cloudwatch-agent) di Amazon ECR.

# Menyiapkan Wawasan Kontainer
<a name="deploy-container-insights"></a>

Proses menyiapkan Wawasan Kontainer berbeda dengan menyiapkan Amazon ECS dan Amazon EKS dan Kubernetes. 
+ [Menyiapkan Wawasan Kontainer di Amazon EKS dan Kubernetes](deploy-container-insights-EKS.md)
+ [Menyiapkan Wawasan Kontainer di Amazon ECS](deploy-container-insights-ECS.md)

**Topics**
+ [Menyiapkan Wawasan Kontainer di Amazon ECS](deploy-container-insights-ECS.md)
+ [Menyiapkan Wawasan Kontainer di Amazon EKS dan Kubernetes](deploy-container-insights-EKS.md)
+ [Menyiapkan Wawasan Kontainer di RedHat OpenShift on AWS (ROSA)](deploy-container-insights-RedHatOpenShift.md)

# Menyiapkan Wawasan Kontainer di Amazon ECS
<a name="deploy-container-insights-ECS"></a>

Anda dapat menggunakan salah satu atau kedua opsi berikut untuk mengaktifkan Wawasan Kontainer di klaster Amazon ECS:
+ Gunakan Konsol Manajemen AWS atau AWS CLI untuk mulai mengumpulkan metrik tingkat klaster, tingkat tugas, dan tingkat layanan.
+ Terapkan CloudWatch agen sebagai layanan daemon untuk mulai mengumpulkan metrik tingkat instans pada kluster yang dihosting di instans Amazon EC2.

**Topics**
+ [Menyiapkan Wawasan Kontainer di Amazon ECS](deploy-container-insights-ECS-cluster.md)
+ [Menyiapkan Wawasan Kontainer di Amazon ECS menggunakan AWS Distro untuk OpenTelemetry](deploy-container-insights-ECS-adot.md)
+ [Menyebarkan CloudWatch agen untuk mengumpulkan metrik tingkat instans EC2 di Amazon ECS](deploy-container-insights-ECS-instancelevel.md)
+ [Menerapkan AWS Distro OpenTelemetry untuk mengumpulkan metrik tingkat instans EC2 di kluster Amazon ECS](deploy-container-insights-ECS-OTEL.md)
+ [Siapkan FireLens untuk mengirim log ke CloudWatch Log](deploy-container-insights-ECS-logs.md)

# Menyiapkan Wawasan Kontainer di Amazon ECS
<a name="deploy-container-insights-ECS-cluster"></a>

Anda dapat menyiapkan Wawasan Kontainer dengan observabilitas yang disempurnakan atau Wawasan Kontainer pada kluster Amazon ECS baru dan yang sudah ada menggunakan konsol Amazon ECS atau. AWS CLI Wawasan Kontainer mengumpulkan metrik-metrik di tingkat klaster, tugas, dan layanan. Wawasan Kontainer dengan kemampuan observasi yang ditingkatkan memberikan dimensi dan metrik tambahan, memungkinkan Anda untuk mendalami visibilitas tingkat kontainer. 

Jika Anda menggunakan Amazon ECS pada instans Amazon EC2, luncurkan instans tersebut menggunakan AMI yang menyertakan agen Amazon ECS versi 1.29 atau yang lebih baru. Untuk informasi tentang memperbarui versi agen Anda, lihat [Memperbarui Agen Kontainer Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-agent-update.html).

**catatan**  
Jika AWS KMS kunci terkelola pelanggan yang Anda gunakan untuk metrik Amazon ECS Container Insights belum dikonfigurasi untuk berfungsi CloudWatch, Anda harus memperbarui kebijakan kunci untuk mengizinkan log terenkripsi di Log. CloudWatch Anda juga harus mengaitkan AWS KMS kunci Anda sendiri dengan grup log masuk`/aws/ecs/containerinsights/ClusterName/performance`. Untuk informasi selengkapnya, lihat [Mengenkripsi data log di CloudWatch Log menggunakan AWS Key Management Service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/encrypt-log-data-kms.html).

Sebaiknya gunakan Wawasan Kontainer dengan observabilitas yang lebih tinggi, bukan Wawasan Kontainer, karena memberikan visibilitas terperinci di lingkungan kontainer Anda, sehingga mengurangi waktu rata-rata penyelesaian.

## Siapkan Wawasan Kontainer dengan kemampuan observasi yang ditingkatkan
<a name="set-container-insights-ECS-cluster-enhanced"></a>

Anda dapat mengaktifkan Container Insights dengan kemampuan observasi yang ditingkatkan menggunakan konsol Amazon ECS atau. AWS CLI

------
#### [ AWS CLI ]

Gunakan perintah berikut untuk mengaktifkan Container Insights dengan observabilitas yang ditingkatkan.

 Atur pengaturan `containerInsights` akun ke `enhanced`

```
aws ecs put-account-setting --name containerInsights --value enhanced
```

Contoh Output

```
{
    "setting": {
        "name": "containerInsights",
        "value": "enhanced",
        "principalArn": "arn:aws:iam::123456789012:johndoe",
         "type": user
    }
}
```

**catatan**  
Secara default, hanya `put-account-setting` berlaku untuk pengguna yang saat ini diautentikasi. Untuk mengaktifkan pengaturan seluruh akun untuk semua pengguna dan peran, gunakan pengguna root seperti pada contoh berikut.  

```
aws ecs put-account-setting --name containerInsights --value enhanced --principal-arn arn:aws:iam::accountID:root
```

Setelah Anda menyetel setelan akun ini, semua cluster baru secara otomatis menggunakan Wawasan Kontainer dengan kemampuan observasi yang disempurnakan. Gunakan `update-cluster-settings` perintah untuk menambahkan Wawasan Kontainer dengan observabilitas yang ditingkatkan ke klaster yang ada, atau untuk memutakhirkan kluster yang saat ini menggunakan Wawasan Kontainer ke Wawasan Kontainer dengan peningkatan observabilitas.

```
aws ecs update-cluster-settings --cluster cluster-name --settings name=containerInsights,value=enhanced
```

------
#### [ Amazon ECS console ]

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Di bilah navigasi di bagian atas layar, pilih Wilayah yang akan dilihat pengaturan akunnya. 

1. Di halaman navigasi, pilih **Pengaturan Akun**.

1. Pilih **Perbarui**.

1. Untuk menggunakan Wawasan Kontainer dengan kemampuan observasi yang ditingkatkan, pilih **Wawasan Kontainer dengan** kemampuan observasi yang ditingkatkan.

1. Pilih **Simpan perubahan**.

1. Pada layar konfirmasi, pilih **Konfirmasi** untuk menyimpan pilihan.

Setelah Anda menyetel ini, semua cluster baru secara otomatis menggunakan Wawasan Kontainer dengan kemampuan observasi yang ditingkatkan. Anda dapat menambahkan Container Insights dengan peningkatan observabilitas ke cluster yang ada, atau memperbarui cluster yang saat ini menggunakan Container Insights ke Container Insights dengan peningkatan observabilitas. Untuk informasi selengkapnya, lihat [Memperbarui klaster Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-cluster-v2.html) di *Panduan Pengembang Layanan Kontainer Elastis Amazon*.

------

## Siapkan Wawasan Kontainer
<a name="set-container-insights-ECS-cluster"></a>

Anda dapat mengaktifkan Container Insights menggunakan konsol Amazon ECS atau. AWS CLI

------
#### [ AWS CLI ]

Untuk menggunakan Container Insights, setel setelan `container Insights` akun ke`enabled`. Gunakan perintah berikut untuk mengaktifkan Wawasan Kontainer.

```
aws ecs put-account-setting --name containerInsights --value enabled
```

Contoh Output

```
{
    "setting": {
        "name": "container Insights",
        "value": "enabled",
        "principalArn": "arn:aws:iam::123456789012:johndoe",
         "type": user
    }
}
```

Saat Anda menyetel setelan `container Insights` akun`enabled`, semua cluster baru mengaktifkan Wawasan Kontainer secara default. Gunakan `update-cluster-settings` perintah untuk menambahkan Wawasan Kontainer ke cluster yang ada.

```
aws ecs update-cluster-settings --cluster cluster-name --settings name=containerInsights,value=enabled
```

------
#### [ Amazon ECS console ]

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Di bilah navigasi di bagian atas layar, pilih Wilayah yang akan dilihat pengaturan akunnya. 

1. Di halaman navigasi, pilih **Pengaturan Akun**.

1. Pilih **Perbarui**.

1. Untuk menggunakan Container Insights, pilih **Container Insights**.

1. Pilih **Simpan perubahan**.

1. Pada layar konfirmasi, pilih **Konfirmasi** untuk menyimpan pilihan.

Setelah Anda mengatur ini, semua cluster baru secara otomatis menggunakan Wawasan Kontainer. Perbarui cluster yang ada untuk menambahkan Wawasan Kontainer. Untuk informasi selengkapnya, lihat [Memperbarui klaster Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-cluster-v2.html) di *Panduan Pengembang Layanan Kontainer Elastis Amazon*.

------

# Menyiapkan Wawasan Kontainer di Amazon ECS menggunakan AWS Distro untuk OpenTelemetry
<a name="deploy-container-insights-ECS-adot"></a>

Gunakan bagian ini jika Anda ingin menggunakan AWS Distro OpenTelemetry untuk menyiapkan CloudWatch Wawasan Kontainer di kluster Amazon ECS. [Untuk informasi lebih lanjut tentang AWS Distro untuk Telemetri Terbuka, lihat AWS Distro untuk. OpenTelemetry](https://aws.amazon.com/otel/) 

Langkah-langkah ini mengasumsikan Anda sudah memiliki sebuah klaster yang menjalankan Amazon ECS. Untuk informasi selengkapnya tentang penggunaan AWS Distro untuk Open Telemetry dengan Amazon ECS dan menyiapkan klaster Amazon ECS untuk tujuan ini, lihat [Menyiapkan AWS Distro untuk OpenTelemetry Kolektor di](https://aws-otel.github.io/docs/setup/ecs) Amazon Elastic Container Service.

## Langkah 1: Membuat sebuah peran tugas
<a name="deploy-container-insights-ECS-adot-CreateTaskRole"></a>

Langkah pertama adalah membuat peran tugas di cluster yang akan digunakan AWS OpenTelemetry Kolektor.

**Untuk membuat peran tugas untuk AWS Distro untuk OpenTelemetry**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi, silakan pilih **Kebijakan** dan kemudian pilih **Buat kebijakan**.

1. Pilih tab **JSON** dan salin kebijakan berikut:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:PutLogEvents",
                   "logs:CreateLogGroup",
                   "logs:CreateLogStream",
                   "logs:DescribeLogStreams",
                   "logs:DescribeLogGroups",
                   "ssm:GetParameters"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Pilih **Tinjau kebijakan**.

1. Untuk nama, masukkan **AWSDistroOpenTelemetryPolicy**, kemudian pilih **Buat kebijakan**.

1. Dalam panel navigasi yang ada di sisi kiri, pilih **Peran** dan kemudian pilih **Buat peran**.

1. Dalam daftar layanan, pilih **Layanan Kontainer Elastis**.

1. Pada bagian bawah halaman, pilih **Tugas Layanan Kontainer Elastis** dan kemudian pilih **Berikutnya: Izin**.

1. Dalam daftar kebijakan, cari **AWSDistroOpenTelemetryPolicy**.

1. Pilih kotak centang di sebelah **AWSDistroOpenTelemetryPolicy**.

1. Pilih **Berikutnya: Tanda** dan kemudian pilih **Berikutnya: Tinjau.**

1. Untuk **Nama peran** masukkan **AWSOpenTelemetryTaskRole** kemudian pilih **Buat peran**.

## Langkah 2: Membuat sebuah peran eksekusi tugas
<a name="deploy-container-insights-ECS-adot-CreateTaskExecutionRole"></a>

Langkah selanjutnya adalah membuat peran eksekusi tugas untuk AWS OpenTelemetry Kolektor.

**Untuk membuat peran eksekusi tugas untuk AWS Distro untuk OpenTelemetry**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dalam panel navigasi yang ada di sisi kiri, pilih **Peran** dan kemudian pilih **Buat peran**.

1. Dalam daftar layanan, pilih **Layanan Kontainer Elastis**.

1. Pada bagian bawah halaman, pilih **Tugas Layanan Kontainer Elastis** dan kemudian pilih **Berikutnya: Izin**.

1. Dalam daftar kebijakan, cari **Amazon ECSTask ExecutionRolePolicy** lalu pilih kotak centang di sebelah **Amazon ECSTask ExecutionRolePolicy**.

1. Dalam daftar kebijakan, cari, **CloudWatchLogsFullAccess**lalu pilih kotak centang di sebelahnya **CloudWatchLogsFullAccess**.

1. Dalam daftar kebijakan, cari **Amazon SSMRead OnlyAccess** lalu pilih kotak centang di sebelah **Amazon SSMRead OnlyAccess**.

1. Pilih **Berikutnya: Tanda** dan kemudian pilih **Berikutnya: Tinjau.**

1. Untuk **Nama peran** masukkan **AWSOpenTelemetryTaskExecutionRole** kemudian pilih **Buat peran**.

## Langkah 3: Membuat sebuah penetapan tugas
<a name="deploy-container-insights-ECS-adot-CreateTaskDefinition"></a>

Langkah selanjutnya adalah membuat sebuah penetapan tugas.

**Untuk membuat definisi tugas untuk AWS Distro untuk OpenTelemetry**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Pada panel navigasi, silakan pilih **Penetapan tugas**.

1. Pilih **Buat penetapan tugas baru**, **Buat penetapan tugas baru**.

1. Untuk **Keluarga penetapan tugas**, tentukan nama unik untuk penetapan tugas tersebut.

1. Mengonfigurasikan kontainer-kontainer Anda, lalu pilih **Berikutnya**.

1. Pada **Metrik dan pencatatan log**, pilih **Gunakan koleksi metrik**.

1. Pilih **Berikutnya**.

1. Pilih **Buat**.

Untuk informasi selengkapnya tentang penggunaan AWS OpenTelemetry kolektor dengan Amazon ECS, lihat [Menyiapkan AWS Distro untuk OpenTelemetry Kolektor di Amazon Elastic Container Service](https://aws-otel.github.io/docs/setup/ecs).

## Langkah 4: Mengeksekusi tugas
<a name="deploy-container-insights-ECS-adot-CreateTaskDefinition"></a>

Langkah terakhir adalah mengeksekusi tugas yang telah Anda buat.

**Untuk menjalankan tugas untuk AWS Distro untuk OpenTelemetry**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Pada panel navigasi yang ada di sebelah kiri, pilih **Penetapan Tugas** dan kemudian pilih tugas yang baru Anda buat.

1. Pilih **Tindakan**, **Terapkan**, **Eksekusi tugas**. 

1. Pilih **Terapkan**, **Eksekusi tugas**.

1. Pada bagian **Opsi komputasi**, dari **Klaster yang ada**, pilih klaster.

1. Pilih **Buat**.

1. Selanjutnya, Anda dapat memeriksa metrik baru di CloudWatch konsol.

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **Metrik**.

   Anda akan melihat **ECS/namespace ContainerInsights**. Pilih namespace tersebut dan Anda akan melihat ada delapan metrik.

# Menyebarkan CloudWatch agen untuk mengumpulkan metrik tingkat instans EC2 di Amazon ECS
<a name="deploy-container-insights-ECS-instancelevel"></a>

Untuk menerapkan CloudWatch agen untuk mengumpulkan metrik tingkat instans dari kluster Amazon ECS yang dihosting di instans EC2, gunakan penyiapan mulai cepat dengan konfigurasi default, atau instal agen secara manual agar dapat menyesuaikannya.

Kedua metode tersebut mengharuskan Anda sudah memiliki setidaknya satu kluster Amazon ECS yang disebarkan dengan tipe peluncuran EC2 dan kontiner CloudWatch agen memiliki akses ke Layanan Metadata Instans Amazon EC2 (IMDS). Untuk informasi selengkapnya tentang IMDS, silakan lihat [Metadata dan data pengguna instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html).

Metode ini juga mengasumsikan bahwa Anda telah AWS CLI menginstal. Selain itu, untuk menjalankan perintah dalam prosedur berikut, Anda harus masuk ke akun atau peran yang memiliki kebijakan **IAMFullAccess** dan **FullAccessAmazonECS\$1**.

**penting**  
Saat mendefinisikan wadah CloudWatch Agen dalam definisi tugas Anda, atur`essential: false`. Ini mencegah seluruh layanan Amazon ECS berhenti jika kontainer CloudWatch Agen gagal. Wadah aplikasi penting lainnya akan terus berjalan bahkan jika agen sementara tidak tersedia.

**Topics**
+ [Pengaturan cepat menggunakan CloudFormation](#deploy-container-insights-ECS-instancelevel-quickstart)
+ [Konfigurasi manual dan kustom](#deploy-container-insights-ECS-instancelevel-manual)

## Pengaturan cepat menggunakan CloudFormation
<a name="deploy-container-insights-ECS-instancelevel-quickstart"></a>

Untuk menggunakan pengaturan cepat, masukkan perintah berikut untuk digunakan CloudFormation untuk menginstal agen. Ganti *cluster-name* dan *cluster-region* dengan nama dan Wilayah cluster Amazon ECS Anda.

Perintah ini menciptakan peran IAM Peran dan **CWAgentECSTask**CWAgentECSExecutionPeran****. Jika peran-peran ini sudah ada di akun Anda, gunakan `ParameterKey=CreateIAMRoles,ParameterValue=False` alih-alih `ParameterKey=CreateIAMRoles,ParameterValue=True` saat Anda memasukkan perintah. Jika tidak, maka perintah akan gagal.

```
ClusterName=cluster-name
Region=cluster-region
curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/daemon-service/cwagent-ecs-instance-metric/cloudformation-quickstart/cwagent-ecs-instance-metric-cfn.json
aws cloudformation create-stack --stack-name CWAgentECS-${ClusterName}-${Region} \
    --template-body file://cwagent-ecs-instance-metric-cfn.json \
    --parameters ParameterKey=ClusterName,ParameterValue=${ClusterName} \
                 ParameterKey=CreateIAMRoles,ParameterValue=True \
    --capabilities CAPABILITY_NAMED_IAM \
    --region ${Region}
```

**(Alternatif) Menggunakan peran IAM Anda sendiri**

Jika Anda ingin menggunakan peran tugas ECS kustom Anda sendiri dan peran eksekusi tugas ECS alih-alih peran **CWAgentECSTaskPeran** dan **CWAgentECSExecutionPeran**, pertama-tama pastikan bahwa peran yang akan digunakan sebagai peran tugas ECS telah dilampirkan. **CloudWatchAgentServerPolicy** Juga, pastikan bahwa peran yang akan digunakan sebagai peran eksekusi tugas ECS memiliki ECSTask ExecutionRolePolicy kebijakan **Amazon **CloudWatchAgentServerPolicy**dan Amazon** yang terlampir. Masukkan perintah berikut ini. Dalam perintah, ganti *task-role-arn* dengan ARN peran tugas ECS kustom Anda, dan ganti dengan ARN peran *execution-role-arn* eksekusi tugas ECS kustom Anda.

```
ClusterName=cluster-name
Region=cluster-region
TaskRoleArn=task-role-arn
ExecutionRoleArn=execution-role-arn
curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/daemon-service/cwagent-ecs-instance-metric/cloudformation-quickstart/cwagent-ecs-instance-metric-cfn.json
aws cloudformation create-stack --stack-name CWAgentECS-${ClusterName}-${Region} \
    --template-body file://cwagent-ecs-instance-metric-cfn.json \
    --parameters ParameterKey=ClusterName,ParameterValue=${ClusterName} \
                 ParameterKey=TaskRoleArn,ParameterValue=${TaskRoleArn} \
                 ParameterKey=ExecutionRoleArn,ParameterValue=${ExecutionRoleArn} \
    --capabilities CAPABILITY_NAMED_IAM \
    --region ${Region}
```

**Pemecahan masalah pengaturan cepat**

Untuk memeriksa status CloudFormation tumpukan, masukkan perintah berikut.

```
ClusterName=cluster-name
Region=cluster-region
aws cloudformation describe-stacks --stack-name CWAgentECS-$ClusterName-$Region --region $Region
```

Jika Anda melihat status dari `StackStatus` bukan `CREATE_COMPLETE` atau `CREATE_IN_PROGRESS`, maka Anda harus memeriksa peristiwa tumpukan untuk menemukan kesalahan. Masukkan perintah berikut.

```
ClusterName=cluster-name
Region=cluster-region
aws cloudformation describe-stack-events --stack-name CWAgentECS-$ClusterName-$Region --region $Region
```

Untuk memeriksa status dari layanan daemon `cwagent`, Anda harus memasukkan perintah berikut. Dalam outputnya, Anda akan melihat bahwa `runningCount` sama dengan `desiredCount` dalam bagian `deployment`. Jika tidak sama, periksa bagian `failures` yang ada di output tersebut.

```
ClusterName=cluster-name
Region=cluster-region
aws ecs describe-services --services cwagent-daemon-service --cluster $ClusterName --region $Region
```

Anda juga dapat menggunakan konsol CloudWatch Log untuk memeriksa log agen. Cari grup log **/ecs/ ecs-cwagent-daemon-service**.

**Menghapus CloudFormation tumpukan untuk agen CloudWatch **

Jika Anda perlu menghapus CloudFormation tumpukan, masukkan perintah berikut.

```
ClusterName=cluster-name
Region=cluster-region
aws cloudformation delete-stack --stack-name CWAgentECS-${ClusterName}-${Region} --region ${Region}
```

## Konfigurasi manual dan kustom
<a name="deploy-container-insights-ECS-instancelevel-manual"></a>

Ikuti langkah-langkah di bagian ini untuk menerapkan CloudWatch agen secara manual guna mengumpulkan metrik tingkat instans dari kluster Amazon ECS yang dihosting di instans EC2.

### Peran IAM dan kebijakan yang diperlukan
<a name="deploy-container-insights-ECS-instancelevel-IAMRoles"></a>

Ada dua peran IAM yang diperlukan. Anda harus membuat dua peran ini jika belum ada. Untuk informasi selengkapnya tentang peran-peran ini, silakan lihat [Peran IAM untuk Tugas](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html) dan [Peran Eksekusi Tugas Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_execution_IAM_role.html).
+ *Peran tugas ECS*, yang digunakan oleh CloudWatch agen untuk mempublikasikan metrik. Jika peran ini sudah ada, maka Anda harus memastikan bahwa peran tersebut melampirkan kebijakan `CloudWatchAgentServerPolicy`.
+ *Peran eksekusi tugas ECS*, yang digunakan oleh agen Amazon ECS untuk meluncurkan agen. CloudWatch Jika peran ini sudah ada, maka Anda harus memastikan bahwa peran tersebut melampirkan kebijakan `AmazonECSTaskExecutionRolePolicy` dan `CloudWatchAgentServerPolicy`.

Jika Anda belum memiliki peran-peran ini, maka Anda dapat menggunakan perintah-perintah berikut untuk membuat dan melampirkan kebijakan yang diperlukan. Perintah pertama ini untuk membuat peran tugas ECS.

```
aws iam create-role --role-name CWAgentECSTaskRole \
    --assume-role-policy-document "{\"Version\": \"2012-10-17\",		 	 	 \"Statement\": [{\"Sid\": \"\",\"Effect\": \"Allow\",\"Principal\": {\"Service\": \"ecs-tasks.amazonaws.com\"},\"Action\": \"sts:AssumeRole\"}]}"
```

Setelah Anda memasukkan perintah sebelumnya, perhatikan nilai `Arn` dari output perintah sebagai "TaskRoleArn”. Anda perlu menggunakannya nanti saat membuat definisi tugas. Kemudian masukkan perintah berikut untuk melampirkan kebijakan-kebijakan yang diperlukan.

```
aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \
    --role-name CWAgentECSTaskRole
```

Perintah berikutnya untuk membuat peran eksekusi tugas ECS.

```
aws iam create-role --role-name CWAgentECSExecutionRole \
    --assume-role-policy-document "{\"Version\": \"2012-10-17\",		 	 	 \"Statement\": [{\"Sid\": \"\",\"Effect\": \"Allow\",\"Principal\": {\"Service\": \"ecs-tasks.amazonaws.com\"},\"Action\": \"sts:AssumeRole\"}]}"
```

Setelah Anda memasukkan perintah sebelumnya, perhatikan nilai `Arn` dari output perintah sebagai "ExecutionRoleArn”. Anda harus menggunakannya nanti saat Anda membuat penetapan tugas. Kemudian masukkan perintah-perintah berikut untuk melampirkan kebijakan-kebijakan yang diperlukan.

```
aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \
    --role-name CWAgentECSExecutionRole
          
aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/service-role/AmazonECSTaskExecutionRolePolicy \
    --role-name CWAgentECSExecutionRole
```

### Membuat penetapan tugas dan meluncurkan layanan daemon
<a name="deploy-container-insights-ECS-instancelevel-taskdefinition"></a>

Buat definisi tugas dan gunakan untuk meluncurkan CloudWatch agen sebagai layanan daemon. Untuk membuat penetapan tugas, Anda harus memasukkan perintah berikut. Di baris pertama, ganti placeholder dengan nilai aktual untuk penerapan Anda. *logs-region*adalah Wilayah tempat CloudWatch Log berada, dan *cluster-region* merupakan Wilayah tempat cluster Anda berada. *task-role-arn*adalah Arn dari peran tugas ECS yang Anda gunakan, dan *execution-role-arn* merupakan Arn dari peran eksekusi tugas ECS.

```
TaskRoleArn=task-role-arn
ExecutionRoleArn=execution-role-arn
AWSLogsRegion=logs-region
Region=cluster-region
curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/daemon-service/cwagent-ecs-instance-metric/cwagent-ecs-instance-metric.json \
    | sed "s|{{task-role-arn}}|${TaskRoleArn}|;s|{{execution-role-arn}}|${ExecutionRoleArn}|;s|{{awslogs-region}}|${AWSLogsRegion}|" \
    | xargs -0 aws ecs register-task-definition --region ${Region} --cli-input-json
```

Dan kemudian, eksekusi perintah berikut ini untuk meluncurkan layanan daemon. Ganti *cluster-name* dan *cluster-region* dengan nama dan Wilayah cluster Amazon ECS Anda.

**penting**  
Hapus semua strategi penyedia kapasitas sebelum Anda menjalankan perintah ini. Jika tidak, perintah tidak akan berfungsi.

```
ClusterName=cluster-name
Region=cluster-region
aws ecs create-service \
    --cluster ${ClusterName} \
    --service-name cwagent-daemon-service \
    --task-definition ecs-cwagent-daemon-service \
    --scheduling-strategy DAEMON \
    --region ${Region}
```

Jika Anda melihat pesan kesalahan ini, `An error occurred (InvalidParameterException) when calling the CreateService operation: Creation of service was not idempotent`, maka Anda telah membuat sebuah layanan daemon bernama `cwagent-daemon-service`. Anda harus menghapus layanan yang pertama dengan menggunakan perintah berikut sebagai contohnya.

```
ClusterName=cluster-name
Region=cluster-region
aws ecs delete-service \
    --cluster ${ClusterName} \
    --service cwagent-daemon-service \
    --region ${Region} \
    --force
```

### (Opsional) Konfigurasi lanjutan
<a name="deploy-container-insights-ECS-instancelevel-advanced"></a>

Atau, Anda dapat menggunakan SSM untuk menentukan opsi konfigurasi lainnya untuk CloudWatch di kluster ECS Amazon Anda yang di-host di EC2. Opsi-opsi ini adalah sebagai berikut:
+ `metrics_collection_interval`— Seberapa sering dalam hitungan detik CloudWatch agen mengumpulkan metrik. Bawaannya adalah 60. Rentangnya adalah 1–172.000.
+ `endpoint_override` – (Opsional) Menentukan sebuah titik akhir berbeda yang akan menerima kiriman log. Anda mungkin ingin melakukan hal ini jika Anda melakukan penerbitan dari sebuah klaster di VPC dan Anda ingin data log masuk ke sebuah titik akhir VPC.

  Nilai dari `endpoint_override` harus berupa string yang berupa URL.
+ `force_flush_interval` – Menentukan lamanya waktu maksimum log tetap berada dalam buffer memori sebelum dikirim ke server, dalam satuan detik. Apa pun pengaturan yang Anda tetapkan untuk bidang ini, jika ukuran log dalam penyangga mencapai 1 MB, log akan segera dikirim ke server saat itu juga. Nilai bawaannya adalah 5 detik.
+ `region` – Secara bawaan, agen menerbitkan metrik–metrik ke Wilayah yang sama di mana instans kontainer Amazon ECS berada. Untuk melakukan penggantian atas ini, Anda dapat menentukan Wilayah yang berbeda di sini. Sebagai contoh, `"region" : "us-east-1"`.

Berikut ini adalah sebuah contoh konfigurasi yang disesuaikan:

```
{
    "agent": {
        "region": "us-east-1"
    },
    "logs": {
        "metrics_collected": {
            "ecs": {
                "metrics_collection_interval": 30
            }
        },
        "force_flush_interval": 5
    }
}
```

**Untuk menyesuaikan konfigurasi CloudWatch agen Anda di wadah Amazon ECS**

1. Pastikan bahwa SSMRead OnlyAccess kebijakan **Amazon** dilampirkan ke peran Eksekusi Tugas Amazon ECS Anda. Untuk melakukan hal itu, Anda harus memasukkan perintah berikut. Contoh ini mengasumsikan bahwa peran Eksekusi Tugas Amazon ECS Anda adalah CWAgent ECSExecution Peran. Jika Anda menggunakan peran yang berbeda, maka Anda harus mengganti nama peran itu dengan perintah berikut.

   ```
   aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonSSMReadOnlyAccess \
           --role-name CWAgentECSExecutionRole
   ```

1. Buat file konfigurasi kustom yang serupa dengan contoh sebelumnya. Beri nama file ini dengan nama `/tmp/ecs-cwagent-daemon-config.json`.

1. Eksekusi perintah berikut untuk memasukkan konfigurasi ini ke dalam Parameter Store. Ganti *cluster-region* dengan Wilayah cluster Amazon ECS Anda. Untuk menjalankan perintah ini, Anda harus masuk ke pengguna atau peran yang memiliki kebijakan **SSMFullAkses Amazon**.

   ```
   Region=cluster-region
   aws ssm put-parameter \
       --name "ecs-cwagent-daemon-service" \
       --type "String" \
       --value "`cat /tmp/ecs-cwagent-daemon-config.json`" \
       --region $Region
   ```

1. Unduh file penetapan tugas ke file lokal, misalnya `/tmp/cwagent-ecs-instance-metric.json`

   ```
   curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/daemon-service/cwagent-ecs-instance-metric/cwagent-ecs-instance-metric.json -o /tmp/cwagent-ecs-instance-metric.json
   ```

1. Ubah file penetapan tugas. Hapus bagian berikut:

   ```
   "environment": [
                   {
                       "name": "USE_DEFAULT_CONFIG",
                       "value": "True"
                   }
               ],
   ```

   Ganti bagian tersebut dengan hal berikut ini:

   ```
   "secrets": [
                   {
                       "name": "CW_CONFIG_CONTENT",
                       "valueFrom": "ecs-cwagent-daemon-service"
                   }
               ],
   ```

1. Mulai ulang agen sebagai sebuah layanan daemon dengan mengikuti langkah-langkah berikut:

   1. Jalankan perintah berikut.

      ```
      TaskRoleArn=task-role-arn
      ExecutionRoleArn=execution-role-arn
      AWSLogsRegion=logs-region
      Region=cluster-region
      cat /tmp/cwagent-ecs-instance-metric.json \
          | sed "s|{{task-role-arn}}|${TaskRoleArn}|;s|{{execution-role-arn}}|${ExecutionRoleArn}|;s|{{awslogs-region}}|${AWSLogsRegion}|" \
          | xargs -0 aws ecs register-task-definition --region ${Region} --cli-input-json
      ```

   1. Jalankan perintah berikut ini untuk meluncurkan layanan daemon. Ganti *cluster-name* dan *cluster-region* dengan nama dan Wilayah cluster Amazon ECS Anda.

      ```
      ClusterName=cluster-name
      Region=cluster-region
      aws ecs create-service \
          --cluster ${ClusterName} \
          --service-name cwagent-daemon-service \
          --task-definition ecs-cwagent-daemon-service \
          --scheduling-strategy DAEMON \
          --region ${Region}
      ```

      Jika Anda melihat pesan kesalahan ini, `An error occurred (InvalidParameterException) when calling the CreateService operation: Creation of service was not idempotent`, maka Anda telah membuat sebuah layanan daemon bernama `cwagent-daemon-service`. Anda harus menghapus layanan yang pertama dengan menggunakan perintah berikut sebagai contohnya.

      ```
      ClusterName=cluster-name
      Region=Region
      aws ecs delete-service \
          --cluster ${ClusterName} \
          --service cwagent-daemon-service \
          --region ${Region} \
          --force
      ```

# Menerapkan AWS Distro OpenTelemetry untuk mengumpulkan metrik tingkat instans EC2 di kluster Amazon ECS
<a name="deploy-container-insights-ECS-OTEL"></a>

Gunakan langkah-langkah di bagian ini untuk menggunakan AWS Distro OpenTelemetry untuk mengumpulkan metrik tingkat instans EC2 di klaster Amazon ECS. Untuk informasi selengkapnya tentang AWS Distro OpenTelemetry, lihat [AWS Distro](https://aws.amazon.com/otel/) untuk. OpenTelemetry

Langkah-langkah ini mengasumsikan Anda sudah memiliki sebuah klaster yang menjalankan Amazon ECS. Klaster ini harus di-deploy dengan tipe peluncuran EC2. Untuk informasi selengkapnya tentang penggunaan AWS Distro untuk Open Telemetry dengan Amazon ECS dan menyiapkan klaster Amazon ECS untuk tujuan ini, lihat [Menyiapkan AWS Distro untuk OpenTelemetry Kolektor di Amazon Elastic Container Service untuk](https://aws-otel.github.io/docs/setup/ecs#3-setup-the-aws-otel-collector-for-ecs-ec2-instance-metrics) metrik tingkat instans ECS EC2. 

**Topics**
+ [Pengaturan cepat menggunakan CloudFormation](#container-insights-ECS-OTEL-quicksetup)
+ [Konfigurasi manual dan kustom](#container-insights-ECS-OTEL-custom)

## Pengaturan cepat menggunakan CloudFormation
<a name="container-insights-ECS-OTEL-quicksetup"></a>

Unduh file CloudFormation template untuk menginstal AWS Distro untuk OpenTelemetry kolektor untuk Amazon ECS di EC2. Jalankan perintah curl berikut.

```
curl -O https://raw.githubusercontent.com/aws-observability/aws-otel-collector/main/deployment-template/ecs/aws-otel-ec2-instance-metrics-daemon-deployment-cfn.yaml
```

Setelah Anda mengunduh file template, buka dan ganti *PATH\$1TO\$1CloudFormation\$1TEMPLATE* dengan jalur tempat Anda menyimpan file template. Kemudian ekspor parameter berikut dan jalankan CloudFormation perintah, seperti yang ditunjukkan pada perintah berikut.
+ **Cluster\$1Name**– Nama klaster Amazon ECS
+ **AWS\$1Region** — Wilayah tempat data akan dikirim
+ **PATH\$1TO\$1 CloudFormation \$1TEMPLATE** - Jalur tempat Anda menyimpan file template. CloudFormation 
+ **perintah** — Untuk mengaktifkan AWS Distro for OpenTelemetry collector untuk mengumpulkan metrik tingkat instans untuk Amazon ECS di Amazon EC2, Anda harus menentukan parameter ini. `--config=/etc/ecs/otel-instance-metrics-config.yaml`

```
ClusterName=Cluster_Name
Region=AWS_Region
command=--config=/etc/ecs/otel-instance-metrics-config.yaml
aws cloudformation create-stack --stack-name AOCECS-${ClusterName}-${Region} \
--template-body file://PATH_TO_CloudFormation_TEMPLATE \
--parameters ParameterKey=ClusterName,ParameterValue=${ClusterName} \
ParameterKey=CreateIAMRoles,ParameterValue=True \
ParameterKey=command,ParameterValue=${command} \
--capabilities CAPABILITY_NAMED_IAM \
--region ${Region}
```

Setelah menjalankan perintah ini, Anda harus menggunakan konsol Amazon ECS untuk melihat apakah tugas sedang berjalan, atau tidak.

### Pemecahan masalah pengaturan cepat
<a name="container-insights-ECS-OTEL-quicksetup-troubleshooting"></a>

Untuk memeriksa status CloudFormation tumpukan, masukkan perintah berikut.

```
ClusterName=cluster-name
Region=cluster-region
aws cloudformation describe-stack --stack-name AOCECS-$ClusterName-$Region --region $Region
```

Jika nilai dari `StackStatus` bukan `CREATE_COMPLETE` atau `CREATE_IN_PROGRESS`, maka Anda harus memeriksa peristiwa-peristiwa tumpukan untuk menemukan kesalahannya. Masukkan perintah berikut.

```
ClusterName=cluster-name
Region=cluster-region
aws cloudformation describe-stack-events --stack-name AOCECS-$ClusterName-$Region --region $Region
```

Untuk memeriksa status dari layanan daemon `AOCECS`, Anda harus memasukkan perintah berikut. Dalam outputnya, Anda akan melihat bahwa `runningCount` sama dengan `desiredCount` di bagian deployment. Jika tidak sama, periksa bagian kegagalan yang ada di output tersebut.

```
ClusterName=cluster-name
Region=cluster-region
aws ecs describe-services --services AOCECS-daemon-service --cluster $ClusterName --region $Region
```

Anda juga dapat menggunakan konsol CloudWatch Log untuk memeriksa log agen. Cari grup**/aws/ecs/containerinsights/\$1ClusterName\$1/performance**log.

## Konfigurasi manual dan kustom
<a name="container-insights-ECS-OTEL-custom"></a>

Ikuti langkah-langkah di bagian ini untuk menerapkan AWS Distro secara manual OpenTelemetry untuk mengumpulkan metrik tingkat instans dari kluster Amazon ECS yang dihosting di instans Amazon EC2.

### Langkah 1: Peran dan kebijakan yang diperlukan
<a name="container-insights-ECS-OTEL-custom-iam"></a>

Ada dua peran IAM yang diperlukan. Anda harus membuat dua peran ini jika belum ada. Untuk informasi selengkapnya tentang peran-peran ini, silakan lihat [Membuat kebijakan IAM](https://aws-otel.github.io/docs/setup/ecs/create-iam-policy) dan [Membuat peran IAM](https://aws-otel.github.io/docs/setup/ecs/create-iam-role).

### Langkah 2: Membuat penetapan tugas
<a name="container-insights-ECS-OTEL-custom-task"></a>

Buat definisi tugas dan gunakan untuk meluncurkan AWS Distro OpenTelemetry sebagai layanan daemon.

Untuk menggunakan template definisi tugas untuk membuat definisi tugas, ikuti petunjuk di [Buat Definisi Tugas EC2 ECS untuk instans EC2 dengan Collector](https://aws-otel.github.io/docs/setup/ecs/task-definition-for-ecs-ec2-instance). AWS OTel

Untuk menggunakan konsol Amazon ECS untuk membuat definisi tugas, ikuti petunjuk di [Install AWS OTel Collector dengan membuat Definisi Tugas melalui AWS konsol untuk metrik instans Amazon ECS EC2](https://aws-otel.github.io/docs/setup/ecs/create-task-definition-instance-console).

### Langkah 3: Meluncurkan layanan daemon
<a name="container-insights-ECS-OTEL-custom-launch"></a>

Untuk meluncurkan layanan AWS Distro for OpenTelemetry as a daemon, ikuti petunjuk di [Jalankan tugas Anda di Amazon Elastic Container Service (Amazon ECS) Container Service (Amazon ECS) menggunakan layanan daemon](https://aws-otel.github.io/docs/setup/ecs/run-daemon-service).

### (Opsional) Konfigurasi lanjutan
<a name="container-insights-ECS-OTEL-custom-advancdeconfig"></a>

Secara opsional, Anda dapat menggunakan SSM untuk menentukan opsi konfigurasi lain untuk AWS Distro untuk di kluster Amazon ECS OpenTelemetry Anda yang di-host di instans Amazon EC2. Untuk informasi selengkapnya, tentang membuat file konfigurasi, lihat [ OpenTelemetry Konfigurasi Kustom](https://aws-otel.github.io/docs/setup/ecs#5-custom-opentelemetry-configuration). Untuk informasi selengkapnya tentang opsi-opsi yang dapat Anda gunakan dalam file konfigurasi tersebut, silakan lihat [Penerima Wawasan Kontainer AWS](https://github.com/open-telemetry/opentelemetry-collector-contrib/blob/main/receiver/awscontainerinsightreceiver/README.md).

# Siapkan FireLens untuk mengirim log ke CloudWatch Log
<a name="deploy-container-insights-ECS-logs"></a>

FireLens untuk Amazon ECS memungkinkan Anda menggunakan parameter definisi tugas untuk merutekan log ke Amazon CloudWatch Logs untuk penyimpanan log dan analitik. FireLens bekerja dengan [Fluent Bit](https://fluentbit.io/) dan [Fluentd](https://www.fluentd.org/). Kami menyediakan gambar AWS Fluent Bit, atau Anda dapat menggunakan gambar Fluent Bit atau Fluentd Anda sendiri. Membuat definisi tugas Amazon ECS dengan FireLens konfigurasi didukung menggunakan AWS SDKs, AWS CLI, dan Konsol Manajemen AWS. Untuk informasi selengkapnya tentang CloudWatch Log, lihat [Apa itu CloudWatch Log?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) .

Ada pertimbangan utama saat menggunakan FireLens untuk Amazon ECS. Untuk informasi selengkapnya, silakan lihat [ Pertimbangan](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_firelens.html#firelens-considerations).

Untuk menemukan gambar Fluent Bit, lihat [Menggunakan gambar AWS for Fluent Bit](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/firelens-using-fluentbit.html). AWS 

Untuk membuat definisi tugas yang menggunakan FireLens konfigurasi, lihat [Membuat definisi tugas yang menggunakan FireLens konfigurasi](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/firelens-taskdef.html).

**Contoh**

Contoh definisi tugas berikut menunjukkan cara menentukan konfigurasi log yang meneruskan log ke grup log Log. CloudWatch Untuk informasi selengkapnya, lihat [Apa itu Amazon CloudWatch Logs?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) di *Panduan Pengguna CloudWatch Log Amazon*.

Dalam opsi-opsi konfigurasi log, Anda harus menentukan nama grup log dan Wilayah tempatnya berada. Untuk membuat Fluent Bit menciptakan grup log atas nama Anda, tentukan `"auto_create_group":"true"`. Anda juga dapat menentukan ID tugas sebagai awalan log stream, yang membantu dalam penyaringan. Untuk informasi selengkapnya, lihat [Plugin Bit Lancar untuk CloudWatch Log](https://github.com/aws/amazon-cloudwatch-logs-for-fluent-bit/blob/mainline/README.md).

```
{
	"family": "firelens-example-cloudwatch",
	"taskRoleArn": "arn:aws:iam::123456789012:role/ecs_task_iam_role",
	"containerDefinitions": [
		{
			"essential": true,
			"image": "906394416424.dkr.ecr.us-west-2.amazonaws.com/aws-for-fluent-bit:latest",
			"name": "log_router",
			"firelensConfiguration": {
				"type": "fluentbit"
			},
			"logConfiguration": {
				"logDriver": "awslogs",
				"options": {
					"awslogs-group": "firelens-container",
					"awslogs-region": "us-west-2",
					"awslogs-create-group": "true",
					"awslogs-stream-prefix": "firelens"
				}
			},
			"memoryReservation": 50
		 },
		 {
			 "essential": true,
			 "image": "nginx",
			 "name": "app",
			 "logConfiguration": {
				 "logDriver":"awsfirelens",
				 "options": {
					"Name": "cloudwatch_logs",
					"region": "us-west-2",
					"log_key": "log",
                                 "log_group_name": "/aws/ecs/containerinsights/my-cluster/application",
					"auto_create_group": "true",
					"log_stream_name": "my-task-id"
				}
			},
			"memoryReservation": 100
		}
	]
}
```

# Menyiapkan Wawasan Kontainer di Amazon EKS dan Kubernetes
<a name="deploy-container-insights-EKS"></a>

Wawasan Kontainer didukung di Amazon EKS versi 1.23 dan versi yang lebih baru. Metode instalasi mulai cepat hanya didukung pada versi 1.24 dan versi yang lebih baru.

Keseluruhan proses untuk menyiapkan Wawasan Kontainer di Amazon EKS atau Kubernetes adalah sebagai berikut:

1. Verifikasi bahwa Anda sudah memiliki prasyarat yang diperlukan.

1. Siapkan add-on Amazon CloudWatch Observability EKS, CloudWatch agen, atau AWS Distro untuk OpenTelemetry di cluster Anda untuk mengirim metrik. CloudWatch 
**catatan**  
Untuk menggunakan Wawasan Kontainer dengan kemampuan observasi yang ditingkatkan untuk Amazon EKS, Anda harus menggunakan add-on Amazon CloudWatch Observability EKS atau agennya. CloudWatch Untuk informasi selengkapnya tentang versi Wawasan Kontainer ini, silakan lihat [Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS](container-insights-detailed-metrics.md).  
Untuk menggunakan Wawasan Kontainer dengan Fargate, Anda harus AWS menggunakan Distro untuk. OpenTelemetry Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS tidak didukung di Fargate.
**catatan**  
Container Insights sekarang mendukung node pekerja Windows di cluster Amazon EKS. Wawasan Kontainer dengan observabilitas yang ditingkatkan untuk Amazon EKS juga didukung di Windows. Untuk informasi tentang mengaktifkan Wawasan Kontainer di Windows, lihat. [Menggunakan CloudWatch agen dengan Container Insights meningkatkan kemampuan observasi yang diaktifkan](Container-Insights-EKS-agent.md)

   Untuk menggunakan Container Insights dengan OpenTelemetry metrik, instal versi add-on Amazon CloudWatch Observability EKS atau yang lebih baru. `v6.0.1-eksbuild.1` Untuk informasi selengkapnya, lihat [Wawasan Kontainer dengan OpenTelemetry metrik untuk Amazon EKS](container-insights-otel-metrics.md).

   Siapkan Fluent Bit atau Fluentd untuk mengirim log ke Log. CloudWatch (Ini diaktifkan secara default jika Anda menginstal add-on Amazon CloudWatch Observability EKS.)

   Anda dapat melakukan langkah-langkah ini sekaligus sebagai bagian dari pengaturan mulai cepat jika Anda menggunakan CloudWatch agen, atau melakukannya secara terpisah.

1. (Opsional) Menyiapkan pencatatan log bidang kontrol Amazon EKS.

1. (Opsional) Siapkan CloudWatch agen sebagai titik akhir StatSD di cluster untuk mengirim metrik StatSD ke. CloudWatch

1. (Opsional) Mengaktifkan Log Akses App Mesh Envoy.

Dengan Wawasan Kontainer versi asli, metrik-metrik yang dikumpulkan dan log yang diserap sebagai metrik kustom. Dengan Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS, metrik dan log Wawasan Kontainer dikenakan biaya per observasi, bukan dibebankan per metrik yang disimpan atau log yang diserap. Untuk informasi selengkapnya tentang CloudWatch harga, lihat [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing/).

**Topics**
+ [Memverifikasi prasyarat untuk Wawasan Kontainer di CloudWatch](Container-Insights-prerequisites.md)
+ [Menggunakan CloudWatch agen dengan Container Insights meningkatkan kemampuan observasi yang diaktifkan](Container-Insights-EKS-agent.md)
+ [Menggunakan AWS Distro untuk OpenTelemetry](Container-Insights-EKS-otel.md)
+ [Kirim log ke CloudWatch Log](Container-Insights-EKS-logs.md)
+ [Memperbarui atau menghapus Wawasan Kontainer pada Amazon EKS dan Kubernetes](ContainerInsights-update-delete.md)

# Memverifikasi prasyarat untuk Wawasan Kontainer di CloudWatch
<a name="Container-Insights-prerequisites"></a>

Sebelum Anda melakukan instalasi Wawasan Kontainer di Amazon EKS atau Kubernetes, Anda harus memverifikasi prasyarat-prasyarat berikut: Prasyarat ini berlaku apakah Anda menggunakan CloudWatch agen atau AWS Distro untuk menyiapkan Wawasan Kontainer di OpenTelemetry kluster Amazon EKS.
+ Anda memiliki sebuah klaster fungsional Amazon EKS atau Kubernetes dengan simpul-simpul yang dilampirkan di salah satu Wilayah yang mendukung Wawasan Kontainer untuk Amazon EKS dan Kubernetes. Untuk melihat daftar Wilayah yang didukung, silakan lihat [Wawasan Kontainer](ContainerInsights.md).
+ Anda memiliki `kubectl` yang terinstal dan berjalan. Untuk informasi selengkapnya, silakan lihat [Menginstal `kubectl`](https://docs.aws.amazon.com/eks/latest/userguide/install-kubectl.html) dalam *Panduan Pengguna Amazon EKS*.
+ Jika Anda menggunakan Kubernetes yang berjalan di AWS alih-alih menggunakan Amazon EKS, prasyarat berikut juga diperlukan:
  + Anda harus memastikan bahwa klaster Kubernetes Anda telah mengaktifkan kontrol akses berbasis peran (RBAC). Untuk informasi selengkapnya, silakan lihat [Menggunakan Otorisasi RBAC](https://kubernetes.io/docs/reference/access-authn-authz/rbac/) dalam Referensi Kubernetes. 
  + Kubelet Anda telah mengaktifkan mode otorisasi Webhook. Untuk informasi selengkapnya, silakan lihat [Otentikasi/otorisasi Kubelet](https://kubernetes.io/docs/reference/access-authn-authz/kubelet-authn-authz/) dalam Referensi Kubernetes.

Anda juga harus memberikan izin IAM untuk mengaktifkan node pekerja Amazon EKS Anda untuk mengirim metrik dan log ke. CloudWatch Ada dua cara untuk melakukan hal ini:
+ Lampirkan sebuah kebijakan ke peran IAM simpul pekerja Anda. Hal ini bisa dilakukan baik untuk klaster Amazon EKS dan klaster Kubernetes lainnya.
+ Gunakan sebuah peran IAM untuk akun-akun layanan klaster, dan lampirkan kebijakan pada peran ini. Ini hanya berfungsi untuk klaster Amazon EKS.

Opsi pertama memberikan izin CloudWatch untuk seluruh node, sementara menggunakan peran IAM untuk akun layanan hanya memberikan CloudWatch akses ke pod daemonset yang sesuai.

**Melampirkan sebuah kebijakan ke peran IAM simpul pekerja Anda**

Ikuti langkah-langkah ini jika Anda ingin melampirkan kebijakan pada peran IAM simpul pekerja Anda. Hal ini bisa dilakukan untuk klaster Amazon EKS dan klaster Kubernetes di luar Amazon EKS. 

**Cara melampirkan kebijakan yang diperlukan ke peran IAM untuk simpul pekerja Anda**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pilih salah satu instans simpul pekerja dan pilih peran IAM dalam deskripsi.

1. Di halaman peran IAM, silakan pilih **Lampirkan kebijakan**.

1. Dalam daftar kebijakan, pilih kotak centang di sebelah **CloudWatchAgentServerPolicy**. Jika perlu, Anda bisa menggunakan kotak pencarian untuk menemukan kebijakan ini.

1. Pilih **Lampirkan kebijakan**.

Jika Anda menjalankan sebuah klaster Kubernetes di luar Amazon EKS, maka Anda mungkin belum memiliki sebuah peran IAM yang dilampirkan pada simpul pekerja Anda. Jika tidak, maka Anda harus terlebih dahulu melampirkan sebuah peran IAM ke instans tersebut dan kemudian menambahkan kebijakan sebagaimana yang dijelaskan dalam langkah sebelumnya. Untuk informasi selengkapnya tentang melampirkan peran ke instance, lihat [Melampirkan Peran IAM ke Instance di Panduan Pengguna](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/iam-roles-for-amazon-ec2.html#attach-iam-role) *Amazon* EC2.

Jika Anda menjalankan klaster Kubernetes di luar Amazon EKS dan ingin mengumpulkan volume EBS IDs dalam metrik, Anda harus menambahkan kebijakan lain ke peran IAM yang dilampirkan pada instance. Tambahkan yang berikut sebagai kebijakan inline. Untuk informasi selengkapnya, silakan lihat [Menambahkan dan Menghapus Izin Identitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) dalam *Panduan Pengguna IAM*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "ec2:DescribeVolumes"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

**Menggunakan sebuah peran akun layanan IAM**

Metode ini hanya digunakan pada klaster Amazon EKS.

**Untuk memberikan izin untuk CloudWatch menggunakan peran akun layanan IAM**

1. Jika belum, Anda harus mengaktifkan peran IAM untuk akun layanan di klaster Anda. Untuk informasi selengkapnya, silakan lihat [Mengaktifkan peran IAM untuk akun layanan di klaster Anda ](https://docs.aws.amazon.com/eks/latest/userguide/enable-iam-roles-for-service-accounts.html). 

1. Jika belum, Anda harus mengonfigurasi akun layanan tersebut untuk menggunakan sebuah peran IAM. Untuk informasi selengkapnya, silakan lihat [Mengonfigurasi sebuah akun layanan Kubernetes untuk mengambil peran IAM](https://docs.aws.amazon.com/eks/latest/userguide/associate-service-account-role.html). 

   Saat Anda membuat peran, lampirkan **CloudWatchAgentServerPolicy** Kebijakan IAM untuk peran di samping kebijakan yang Anda buat untuk peran tersebut. Selain itu, Akun Layanan Kubernetes terkait yang ditautkan ke peran ini harus dibuat di `amazon-cloudwatch` namespace, di mana daemonset CloudWatch dan Fluent Bit akan diterapkan pada langkah-langkah mendatang

1. Jika belum, Anda harus mengaitkan peran IAM dengan sebuah akun layanan di klaster Anda. Untuk informasi selengkapnya, silakan lihat [Mengonfigurasi sebuah akun layanan Kubernetes untuk mengambil peran IAM](https://docs.aws.amazon.com/eks/latest/userguide/associate-service-account-role.html).

# Menggunakan CloudWatch agen dengan Container Insights meningkatkan kemampuan observasi yang diaktifkan
<a name="Container-Insights-EKS-agent"></a>

Gunakan instruksi di salah satu bagian berikut untuk menyiapkan Container Insights di klaster Amazon EKS atau klaster Kubernetes dengan menggunakan agen. CloudWatch Instruksi mulai cepat hanya bisa digunakan di Amazon EKS versi 1.24 dan versi yang lebih baru.

**catatan**  
Anda dapat melakukan instalasi Wawasan Kontainer dengan mengikuti petunjuk-petunjuk yang diuraikan di salah satu bagian berikut. Anda tidak perlu mengikuti ketiga instruksi tersebut semuanya.

**Topics**
+ [Mulai cepat dengan add-on Amazon CloudWatch Observability EKS](Container-Insights-setup-EKS-addon.md)
+ [Pengaturan Mulai Cepat untuk Wawasan Kontainer di Amazon EKS dan Kubernetes](Container-Insights-setup-EKS-quickstart.md)
+ [Menyiapkan CloudWatch agen untuk mengumpulkan metrik klaster](Container-Insights-setup-metrics.md)

# Mulai cepat dengan add-on Amazon CloudWatch Observability EKS
<a name="Container-Insights-setup-EKS-addon"></a>

Anda dapat menggunakan add-on Amazon EKS untuk melakukan instalasi Wawasan Kontainer yang memiliki peningkatan observabilitas untuk Amazon EKS. Add-on menginstal CloudWatch agen untuk mengirim metrik infrastruktur dari cluster, menginstal Fluent Bit untuk mengirim log kontainer, dan juga memungkinkan CloudWatch [Sinyal Aplikasi](CloudWatch-Application-Monitoring-Sections.md) untuk mengirim telemetri kinerja aplikasi.

Saat Anda menggunakan add-on Amazon EKS versi 1.5.0 atau yang lebih baru, Container Insights diaktifkan di node pekerja Linux dan Windows di cluster. Sinyal Aplikasi tidak didukung pada Windows di Amazon EKS.

Add-on Amazon EKS tidak bisa digunakan untuk klaster yang menjalankan Kubernetes, bukan Amazon EKS.

Untuk informasi selengkapnya tentang add-on Amazon CloudWatch Observability EKS, lihat. [Instal CloudWatch agen dengan add-on Amazon CloudWatch Observability EKS atau bagan Helm](install-CloudWatch-Observability-EKS-addon.md)

Jika Anda menggunakan versi 3.1.0 atau versi lebih baru dari add-on, Anda dapat menggunakan EKS Pod Identity untuk memberikan izin yang diperlukan untuk add-on. EKS Pod Identity adalah opsi yang direkomendasikan dan memberikan manfaat seperti hak istimewa paling sedikit, rotasi kredensyal, dan auditabilitas. Selain itu, menggunakan EKS Pod Identity memungkinkan Anda untuk menginstal add-on EKS sebagai bagian dari pembuatan cluster itu sendiri.

**Untuk menginstal add-on Amazon CloudWatch Observability EKS**

1. Ikuti langkah-langkah [asosiasi EKS Pod Identity](https://docs.aws.amazon.com/eks/latest/userguide/pod-id-association.html#pod-id-association-create/) untuk membuat peran IAM dan menyiapkan agen EKS Pod Identity.

1. Lampirkan kebijakan IAM yang memberikan izin yang diperlukan untuk peran Anda. Ganti *my-role* dengan nama peran IAM Anda dari langkah sebelumnya.

   ```
   aws iam attach-role-policy \
    --role-name my-role \
   --policy-arn=arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
   ```

1. Masukkan perintah berikut, gunakan dengan peran IAM yang Anda buat pada langkah sebelumnya:

   ```
   aws eks create-addon \
   --addon-name amazon-cloudwatch-observability \
   --cluster-name my-cluster-name \
   --pod-identity-associations serviceAccount=cloudwatch-agent,roleArn=arn:aws:iam::111122223333:role/my-role
   ```

# Pengaturan Mulai Cepat untuk Wawasan Kontainer di Amazon EKS dan Kubernetes
<a name="Container-Insights-setup-EKS-quickstart"></a>

**penting**  
Jika Anda menginstal Container Insights di kluster Amazon EKS, sebaiknya gunakan add-on Amazon CloudWatch Observability EKS untuk penginstalan, alih-alih menggunakan petunjuk di bagian ini. Selain itu, untuk mengambil jaringan komputasi yang dipercepat, Anda harus menggunakan add-on Amazon CloudWatch Observability EKS. Untuk informasi dan petunjuk selengkapnya, silakan lihat [Mulai cepat dengan add-on Amazon CloudWatch Observability EKS](Container-Insights-setup-EKS-addon.md).

Untuk menyelesaikan penyiapan Wawasan Kontainer, Anda dapat mengikuti instruksi-instruksi mulai cepat yang diuraikan di bagian ini. Jika Anda sedang melakukan instalasi di sebuah klaster Amazon EKS dan Anda menggunakan instruksi yang diuraikan di bagian ini pada atau setelah 6 November 2023, maka Anda melakukan instalasi Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS di klaster.

**penting**  
Sebelum menyelesaikan langkah-langkah yang dijelaskan di bagian ini, Anda harus selesai memverifikasi prasyarat yang diperlukan, termasuk izin IAM. Untuk informasi selengkapnya, lihat [Memverifikasi prasyarat untuk Wawasan Kontainer di CloudWatch](Container-Insights-prerequisites.md). 

Atau, Anda dapat mengikuti instruksi-instruksi yang akan diuraikan dalam dua bagian berikut, [Menyiapkan CloudWatch agen untuk mengumpulkan metrik klaster](Container-Insights-setup-metrics.md) dan [Kirim log ke CloudWatch Log](Container-Insights-EKS-logs.md). Bagian tersebut memberikan detail konfigurasi lebih lanjut tentang cara kerja CloudWatch agen dengan Amazon EKS dan Kubernetes, tetapi mengharuskan Anda untuk melakukan lebih banyak langkah instalasi.

Dengan Wawasan Kontainer versi asli, metrik-metrik yang dikumpulkan dan log yang diserap sebagai metrik kustom. Dengan Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS, metrik dan log Wawasan Kontainer dikenakan biaya per observasi, bukan dibebankan per metrik yang disimpan atau log yang diserap. Untuk informasi selengkapnya tentang CloudWatch harga, lihat [ CloudWatchHarga Amazon](https://aws.amazon.com/cloudwatch/pricing/).

**catatan**  
Amazon sekarang telah meluncurkan Fluent Bit sebagai solusi log bawaan untuk Wawasan Kontainer dengan keuntungan performa yang signifikan. Kami menyarankan agar Anda menggunakan Fluent Bit, bukan Fluentd.

## Mulai Cepat dengan operator CloudWatch agen dan Fluent Bit
<a name="Container-Insights-setup-EKS-quickstart-FluentBit"></a>

Ada dua konfigurasi untuk Fluent Bit, yakni: versi yang sudah dioptimalkan dan versi yang dapat memberikan Anda pengalaman yang lebih mirip dengan FluentD. Konfigurasi Mulai Cepat dengan menggunakan versi yang sudah dioptimalkan. Untuk detail selengkapnya tentang konfigurasi yang kompatibel dengan Fluentd, silakan lihat [Siapkan Fluent Bit sebagai a DaemonSet untuk mengirim log ke CloudWatch Log](Container-Insights-setup-logs-FluentBit.md).

Operator CloudWatch agen adalah wadah tambahan yang dipasang ke cluster Amazon EKS. Ini dimodelkan setelah OpenTelemetry Operator untuk Kubernetes. Operator mengelola siklus hidup sumber daya Kubernetes dalam sebuah klaster. Ini menginstal CloudWatch Agen, Eksportir DCGM (NVIDIA), dan AWS Neuron Monitor pada cluster Amazon EKS dan mengelolanya. Fluent Bit dan CloudWatch Agen untuk Windows diinstal langsung ke cluster Amazon EKS tanpa operator mengelolanya. 

Untuk solusi otoritas sertifikat yang lebih aman dan kaya fitur, operator CloudWatch agen memerlukan cert-manager, solusi yang diadopsi secara luas untuk manajemen sertifikat TLS di Kubernetes. Menggunakan cert-manager menyederhanakan proses memperoleh, memperbarui, mengelola dan menggunakan sertifikat ini. Ini memastikan bahwa sertifikat valid dan up to date, dan upaya untuk memperbarui sertifikat pada waktu yang dikonfigurasi sebelum kedaluwarsa. Cert-manager juga memfasilitasi penerbitan sertifikat dari berbagai sumber yang didukung, termasuk Certificate Manager Private Certificate Authority AWS .

**Untuk menerapkan Wawasan Kontainer menggunakan mulai cepat**

1. Instal cert-manager jika belum diinstal di cluster. Untuk informasi selengkapnya, lihat Instalasi [cert-manager](https://cert-manager.io/docs/installation/).

1. Instal definisi sumber daya khusus (CRD) dengan memasukkan commmand berikut.

   ```
   curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/main/k8s-quickstart/cwagent-custom-resource-definitions.yaml | kubectl apply --server-side -f -
   ```

1. Instal operator dengan memasukkan perintah berikut. Ganti *my-cluster-name* dengan nama Amazon EKS atau klaster Kubernetes Anda, dan ganti *my-cluster-region* dengan nama Wilayah tempat log diterbitkan. Kami menyarankan Anda menggunakan Wilayah yang sama di mana klaster Anda digunakan untuk mengurangi biaya transfer data AWS keluar.

   ```
   ClusterName=my-cluster-name
   RegionName=my-cluster-region
   curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/main/k8s-quickstart/cwagent-operator-rendered.yaml | sed 's/{{cluster_name}}/'${ClusterName}'/g;s/{{region_name}}/'${RegionName}'/g' | kubectl apply -f -
   ```

   Sebagai contoh, untuk menerapkan Wawasan Kontainer pada klaster yang bernama `MyCluster` dan menerbitkan log serta metrik-metrik ke AS Barat (Oregon), masukkan perintah berikut.

   ```
   ClusterName='MyCluster'
   RegionName='us-west-2'
   curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/main/k8s-quickstart/cwagent-operator-rendered.yaml | sed 's/{{cluster_name}}/'${ClusterName}'/g;s/{{region_name}}/'${RegionName}'/g' | kubectl apply -f -
   ```

**Migrasi dari Wawasan Kontainer**

Jika Anda sudah memiliki Container Insights yang dikonfigurasi di klaster Amazon EKS dan ingin bermigrasi ke Container Insights dengan peningkatan observabilitas untuk Amazon EKS, lihat [Upgrade ke Container Insights dengan peningkatan observabilitas untuk Amazon EKS di CloudWatch](Container-Insights-upgrade-enhanced.md)

**Menghapus Wawasan Kontainer**

Jika Anda ingin menghapus Wawasan Kontainer setelah menggunakan penyiapan mulai cepat, masukkan perintah berikut.

```
ClusterName=my-cluster-name 
RegionName=my-cluster-region
curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/main/k8s-quickstart/cwagent-operator-rendered.yaml | sed 's/{{cluster_name}}/'${ClusterName}'/g;s/{{region_name}}/'${RegionName}'/g' | kubectl delete -f -
curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/main/k8s-quickstart/cwagent-custom-resource-definitions.yaml | kubectl delete -f -
```

# Menyiapkan CloudWatch agen untuk mengumpulkan metrik klaster
<a name="Container-Insights-setup-metrics"></a>

**penting**  
Jika Anda menginstal Container Insights di kluster Amazon EKS, sebaiknya gunakan add-on Amazon CloudWatch Observability EKS untuk penginstalan, alih-alih menggunakan petunjuk di bagian ini. Untuk informasi dan instruksi selengkapnya, silakan lihat [Mulai cepat dengan add-on Amazon CloudWatch Observability EKS](Container-Insights-setup-EKS-addon.md).

Untuk menyiapkan Wawasan Kontainer guna mengumpulkan metrik-metrik, Anda dapat mengikuti langkah-langkah yang diuraikan di [Pengaturan Mulai Cepat untuk Wawasan Kontainer di Amazon EKS dan Kubernetes](Container-Insights-setup-EKS-quickstart.md) atau Anda dapat mengikuti langkah-langkah di bagian ini. Pada langkah-langkah berikut, Anda mengatur CloudWatch agen untuk dapat mengumpulkan metrik dari cluster Anda.

Jika Anda sedang melakukan instalasi di sebuah klaster Amazon EKS dan Anda menggunakan instruksi yang diuraikan di bagian ini pada atau setelah 6 November 2023, maka Anda melakukan instalasi Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS di klaster.

## Langkah 1: Buat namespace untuk CloudWatch
<a name="create-namespace-metrics"></a>

Gunakan langkah berikut untuk membuat namespace Kubernetes yang dipanggil. `amazon-cloudwatch` CloudWatch Anda dapat melewati langkah ini jika Anda telah membuat namespace ini.

**Untuk membuat namespace untuk CloudWatch**
+ Masukkan perintah berikut.

  ```
  kubectl apply -f https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/daemonset/container-insights-monitoring/cloudwatch-namespace.yaml
  ```

## Langkah 2: Membuat sebuah akun layanan di klaster
<a name="create-service-account"></a>

Gunakan salah satu metode berikut untuk membuat akun layanan untuk CloudWatch agen, jika Anda belum memilikinya.
+ Gunakan `kubectl`
+ Gunakan `kubeconfig` file

### Gunakan `kubectl` untuk otentikasi
<a name="use-kubectl"></a>

**Untuk digunakan `kubectl` untuk membuat akun layanan untuk CloudWatch agen**
+ Masukkan perintah berikut.

  ```
  kubectl apply -f https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/daemonset/container-insights-monitoring/cwagent/cwagent-serviceaccount.yaml
  ```

Jika Anda tidak mengikuti langkah-langkah sebelumnya, tetapi Anda sudah memiliki akun layanan untuk CloudWatch agen yang ingin Anda gunakan, Anda harus memastikan bahwa ia memiliki aturan berikut. Selain itu, di langkah-langkah selanjutnya dalam instalasi Wawasan Kontainer, Anda juga harus menggunakan nama akun layanan tersebut, bukan `cloudwatch-agent`.

```
rules:
  - apiGroups: [""]
    resources: ["pods", "nodes", "endpoints"]
    verbs: ["list", "watch"]
  - apiGroups: [ "" ]
    resources: [ "services" ]
    verbs: [ "list", "watch" ]
  - apiGroups: ["apps"]
    resources: ["replicasets", "daemonsets", "deployments", "statefulsets"]
    verbs: ["list", "watch"]
  - apiGroups: ["batch"]
    resources: ["jobs"]
    verbs: ["list", "watch"]
  - apiGroups: [""]
    resources: ["nodes/proxy"]
    verbs: ["get"]
  - apiGroups: [""]
    resources: ["nodes/stats", "configmaps", "events"]
    verbs: ["create", "get"]
  - apiGroups: [""]
    resources: ["configmaps"]
    resourceNames: ["cwagent-clusterleader"]
    verbs: ["get","update"]
  - nonResourceURLs: ["/metrics"]
    verbs: ["get", "list", "watch"]
  - apiGroups: [ "discovery.k8s.io" ]
    resources: [ "endpointslices" ]
    verbs: [ "list", "watch", "get" ]
```

### Gunakan `kubeconfig` untuk otentikasi
<a name="use-kubeconfig"></a>

Atau, Anda dapat menggunakan `kubeconfig` file untuk otentikasi. Metode ini memungkinkan Anda untuk melewati kebutuhan akan akun layanan b secara langsung menentukan `kubeconfig` jalur dalam konfigurasi CloudWatch agen Anda. Ini juga memungkinkan Anda untuk menghapus dependensi Anda pada API control plane Kubernetes untuk otentikasi, menyederhanakan pengaturan Anda dan berpotensi meningkatkan keamanan dengan mengelola otentikasi melalui file kubeconfig Anda. 

Untuk menggunakan metode ini, perbarui file konfigurasi CloudWatch agen Anda untuk menentukan jalur ke `kubeconfig` file Anda, seperti pada contoh berikut.

```
{
  "logs": {
    "metrics_collected": {
      "kubernetes": {
        "cluster_name": "YOUR_CLUSTER_NAME",
        "enhanced_container_insights": false,
        "accelerated_compute_metrics": false,
        "tag_service": false,
        "kube_config_path": "/path/to/your/kubeconfig" 
        "host_ip": "HOSTIP"
      }
    }
  }
}
```

Untuk membuat `kubeconfig` file, buat Certificate Signing Request (CSR) untuk `admin/{create_your_own_user}` pengguna dengan peran `system:masters` Kubernetes. Kemudian tandatangani dengan Certificate Authority (CA) cluster Kubernetes dan buat file tersebut. `kubeconfig`

## Langkah 3: Buat ConfigMap untuk CloudWatch agen
<a name="create-configmap"></a>

Gunakan langkah-langkah berikut untuk membuat ConfigMap untuk CloudWatch agen.

**Untuk membuat ConfigMap untuk CloudWatch agen**

1. Unduh ConfigMap YAMG ke host `kubectl` klien Anda dengan menjalankan perintah berikut:

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/daemonset/container-insights-monitoring/cwagent/cwagent-configmap-enhanced.yaml
   ```

1. Edit file YAML yang sudah Anda unduh, sebagai berikut:
   + **cluster\$1name** – Di bagian `kubernetes`, ganti `{{cluster_name}}` dengan nama klaster Anda. Hapus karakter `{{}}`. Atau, jika Anda menggunakan sebuah klaster Amazon EKS, Anda dapat menghapus bidang dan nilai `"cluster_name"`. Jika Anda melakukannya, CloudWatch agen mendeteksi nama cluster dari tag Amazon EC2.

1. (Opsional) Buat perubahan lebih lanjut ConfigMap berdasarkan persyaratan pemantauan Anda, sebagai berikut:
   + **metrics\$1collection\$1interval** – Di bagian `kubernetes`, Anda dapat menentukan seberapa sering agen mengumpulkan metrik. Bawaannya adalah 60 detik. Interval pengumpulan kadvisor bawaan di kubelet adalah 15 detik, jadi jangan mengatur nilai ini menjadi kurang dari 15 detik.
   + **endpoint\$1override** - Di `logs` bagian ini, Anda dapat menentukan titik akhir CloudWatch Log jika Anda ingin mengganti titik akhir default. Anda mungkin ingin melakukan ini jika Anda menerbitkan dari sebuah klaster di sebuah VPC dan Anda ingin data masuk ke sebuah titik akhir VPC.
   + **force\$1flush\$1interval** — Di `logs` bagian ini, Anda dapat menentukan interval untuk batching peristiwa log sebelum dipublikasikan ke Log. CloudWatch Bawaannya adalah 5 detik.
   + **region** – Secara bawaan, agen menerbitkan metrik–metrik ke Wilayah tempat simpul pekerja berada. Untuk menggantinyaini, Anda dapat menambahkan sebuah bidang `region` di bagian `agent`: misalnya, `"region":"us-west-2"`.
   + bagian **statsd** - Jika Anda ingin agen CloudWatch Log juga berjalan sebagai pendengar StatSD di setiap node pekerja klaster Anda, Anda dapat menambahkan `statsd` bagian ke bagian `metrics` tersebut, seperti pada contoh berikut. Untuk informasi tentang pilihan StatsD lainnya untuk bagian ini, silakan lihat [Ambil metrik kustom dengan StatSD](CloudWatch-Agent-custom-metrics-statsd.md).

     ```
     "metrics": {
       "metrics_collected": {
         "statsd": {
           "service_address":":8125"
         }
       }
     }
     ```

     Contoh bagian JSON lengkapnya adalah sebagai berikut. Jika Anda menggunakan `kubeconfig` file untuk otentikasi, tambahkan `kube_config_path` parameter untuk menentukan path ke file kubeconfig Anda.

     ```
     {
         "agent": {
             "region": "us-east-1"
         },
         "logs": {
             "metrics_collected": {
                 "kubernetes": {
                     "cluster_name": "MyCluster",
                     "metrics_collection_interval": 60,
                     "kube_config_path": "/path/to/your/kubeconfig" //if using kubeconfig for authentication
                 }
             },
             "force_flush_interval": 5,
             "endpoint_override": "logs.us-east-1.amazonaws.com"
         },
         "metrics": {
             "metrics_collected": {
                 "statsd": {
                     "service_address": ":8125"
                 }
             }
         }
     }
     ```

1. Buat ConfigMap di cluster dengan menjalankan perintah berikut.

   ```
   kubectl apply -f cwagent-configmap-enhanced.yaml
   ```

## Langkah 4: Menyebarkan CloudWatch agen sebagai DaemonSet
<a name="deploy-agent-yaml"></a>

Untuk menyelesaikan instalasi CloudWatch agen dan mulai mengumpulkan metrik kontainer, gunakan langkah-langkah berikut.

**Untuk menyebarkan CloudWatch agen sebagai DaemonSet**

1. 
   + Jika Anda tidak ingin menggunakan StatsD pada klaster tersebut, Anda harus memasukkan perintah berikut.

     ```
     kubectl apply -f https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/daemonset/container-insights-monitoring/cwagent/cwagent-daemonset.yaml
     ```
   + Jika Anda ingin menggunakan StatsD, Anda harus mengikuti langkah-langkah ini:

     1. Unduh DaemonSet YAMG ke host `kubectl` klien Anda dengan menjalankan perintah berikut.

        ```
        curl -O  https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/daemonset/container-insights-monitoring/cwagent/cwagent-daemonset.yaml
        ```

     1. Batalkan komentar di bagian `port` dalam file `cwagent-daemonset.yaml` seperti berikut ini: 

        ```
        ports:
          - containerPort: 8125
            hostPort: 8125
            protocol: UDP
        ```

     1. Terapkan CloudWatch agen di cluster Anda dengan menjalankan perintah berikut.

        ```
        kubectl apply -f cwagent-daemonset.yaml
        ```

     1. Menyebarkan CloudWatch agen pada node Windows di cluster Anda dengan menjalankan perintah berikut. Pendengar StatSD tidak didukung pada CloudWatch agen di Windows.

        ```
        kubectl apply -f cwagent-daemonset-windows.yaml
        ```

1. Lakukan validasi bahwa agen di-deploy dengan menjalankan perintah berikut.

   ```
   kubectl get pods -n amazon-cloudwatch
   ```

Saat selesai, CloudWatch agen membuat grup log bernama `/aws/containerinsights/Cluster_Name/performance` dan mengirimkan peristiwa log kinerja ke grup log ini. Jika Anda juga menyiapkan agen sebagai sebuah pendengar StatsD, maka agen itu juga akan mendengarkan metrik-metrik StatsD pada port 8125 dengan alamat IP simpul tempat pod aplikasi dijadwalkan.

### Pemecahan Masalah
<a name="ContainerInsights-deploy-troubleshooting"></a>

Jika agen tersebut tidak melakukan deployment dengan benar, coba lakukan hal berikut:
+ Jalankan perintah berikut untuk mendapatkan daftar pod.

  ```
  kubectl get pods -n amazon-cloudwatch
  ```
+ Jalankan perintah berikut dan periksa peristiwa di bagian bawah output.

  ```
  kubectl describe pod pod-name -n amazon-cloudwatch
  ```
+ Jalankan perintah berikut untuk memeriksa log.

  ```
  kubectl logs pod-name  -n amazon-cloudwatch
  ```

# Menggunakan AWS Distro untuk OpenTelemetry
<a name="Container-Insights-EKS-otel"></a>

Anda dapat mengatur Wawasan Kontainer untuk mengumpulkan metrik dari kluster Amazon EKS dengan menggunakan AWS Distro untuk kolektor. OpenTelemetry Untuk informasi selengkapnya tentang AWS Distro OpenTelemetry, lihat [AWS Distro](https://aws.amazon.com/otel/) untuk. OpenTelemetry 

**penting**  
Jika Anda menginstal menggunakan AWS Distro for OpenTelemetry, Anda menginstal Container Insights tetapi tidak mendapatkan Container Insights dengan peningkatan observabilitas untuk Amazon EKS. Anda tidak akan mengumpulkan metrik-metrik terperinci yang didukung di Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS.

Cara Anda menyiapkan Wawasan Kontainer bergantung pada apakah klaster di-host di instans Amazon EC2 atau di AWS Fargate.

## Klaster-klaster Amazon EKS yang di-host di Amazon EC2
<a name="Container-Insights-EKS-otel-EC2"></a>

Jika Anda belum melakukan seperti itu, Anda harus memastikan bahwa Anda telah memenuhi prasyaratnya termasuk peran IAM yang diperlukan. Untuk informasi selengkapnya, lihat [Memverifikasi prasyarat untuk Wawasan Kontainer di CloudWatch](Container-Insights-prerequisites.md).

Amazon menyediakan sebuah bagan Helm yang dapat Anda gunakan untuk menyiapkan pemantauan Amazon Elastic Kubernetes Service di Amazon EC2. Pemantauan ini menggunakan AWS Distro for OpenTelemetry (ADOT) Collector untuk metrik dan Fluent Bit untuk log. Oleh karena itu, bagan Helm berguna bagi pelanggan yang menggunakan Amazon EKS di Amazon EC2 dan ingin mengumpulkan metrik dan log untuk dikirim CloudWatch ke Wawasan Kontainer. Untuk informasi selengkapnya tentang bagan Helm ini, lihat bagan [Helm ADOT untuk EKS pada metrik EC2 dan log ke](https://github.com/aws-observability/aws-otel-helm-charts/tree/main/charts/adot-exporter-for-eks-on-ec2) Amazon Container Insights. CloudWatch 

Atau, Anda juga dapat menggunakan instruksi-instruksi yang diuraikan di bagian ini.

Pertama, gunakan AWS Distro untuk OpenTelemetry kolektor sebagai DaemonSet dengan memasukkan perintah berikut. 

```
curl https://raw.githubusercontent.com/aws-observability/aws-otel-collector/main/deployment-template/eks/otel-container-insights-infra.yaml |
kubectl apply -f -
```

Untuk mengonfirmasi bahwa kolektor itu sedang berjalan, Anda perlu memasukkan perintah berikut.

```
kubectl get pods -l name=aws-otel-eks-ci -n aws-otel-eks
```

Jika output dari perintah ini menyertakan beberapa pod yang berada dalam status `Running`, artinya kolektor tersebut sedang berjalan dan mengumpulkan metrik dari klaster. Kolektor tersebut membuat sebuah grup log dengan nama `aws/containerinsights/cluster-name/performance` dan mengirimkan peristiwa log performa ke sana.

Untuk informasi tentang cara melihat metrik Wawasan Kontainer CloudWatch, lihat. [Menampilkan metrik-metrik Wawasan Kontainer](Container-Insights-view-metrics.md)

AWS juga telah menyediakan dokumentasi GitHub untuk skenario ini. [Jika Anda ingin menyesuaikan metrik dan log yang diterbitkan oleh Container Insights, lihat https://aws-otel.github. io/docs/getting-started/container-insights/eks-infra](https://aws-otel.github.io/docs/getting-started/container-insights/eks-infra).

## Klaster Amazon EKS yang di-host di Fargate
<a name="Container-Insights-EKS-otel-Fargate"></a>

Untuk petunjuk tentang cara mengonfigurasi dan menerapkan Kolektor ADOT guna mengumpulkan metrik sistem dari beban kerja yang diterapkan ke klaster Amazon EKS di Fargate dan mengirimkannya ke Wawasan Kontainer, [lihat Wawasan Kontainer EKS Fargate di Distro CloudWatch untuk dokumentasi](https://aws-otel.github.io/docs/getting-started/container-insights/eks-fargate). AWS OpenTelemetry

# Kirim log ke CloudWatch Log
<a name="Container-Insights-EKS-logs"></a>

Untuk mengirim log dari kontainer Anda ke Amazon CloudWatch Logs, Anda dapat menggunakan Fluent Bit. Untuk informasi lebih lanjut, lihat [Fluent Bit](https://fluentbit.io/).

**catatan**  
Pada 10 Februari 2025, AWS telah menghentikan dukungan untuk FluentD sebagai penerusan log ke Log. CloudWatch Kami menyarankan Anda menggunakan Fluent Bit, yang merupakan alternatif yang ringan dan hemat sumber daya. Penerapan FluentD yang ada akan terus berfungsi. Migrasikan pipeline logging Anda ke Fluent Bit untuk memastikan dukungan berkelanjutan dan kinerja optimal.   
Container Insights sebelumnya juga didukung menggunakan FluentD untuk mengirim log dari kontainer Anda. FluentD telah usang dan sekarang tidak didukung untuk Wawasan Kontainer. Gunakan Fluent Bit sebagai gantinya.

**Topics**
+ [Siapkan Fluent Bit sebagai a DaemonSet untuk mengirim log ke CloudWatch Log](Container-Insights-setup-logs-FluentBit.md)
+ [(Opsional) Menyiapkan pencatatan log bidang kontrol Amazon EKS](Container-Insights-setup-control-plane-logging.md)
+ [(Opsional) Mengaktifkan fitur Use\$1Kubelet untuk klaster besar](ContainerInsights-use-kubelet.md)

# Siapkan Fluent Bit sebagai a DaemonSet untuk mengirim log ke CloudWatch Log
<a name="Container-Insights-setup-logs-FluentBit"></a>

Bagian berikut membantu Anda menerapkan Fluent Bit untuk mengirim log dari kontainer ke CloudWatch Log.

**Topics**
+ [Menyiapkan Fluent Bit](#Container-Insights-FluentBit-setup)
+ [Dukungan log multi-baris](#ContainerInsights-fluentbit-multiline)
+ [(Opsional) Mengurangi volume log dari Fluent Bit](#ContainerInsights-fluentbit-volume)
+ [Pemecahan masalah](#Container-Insights-FluentBit-troubleshoot)
+ [Dasbor](#Container-Insights-FluentBit-dashboard)

## Menyiapkan Fluent Bit
<a name="Container-Insights-FluentBit-setup"></a>

Untuk menyiapkan Fluent Bit untuk mengumpulkan log dari kontainer-kontainer Anda, Anda dapat mengikuti langkah-langkah yang diuraikan dalam [Pengaturan Mulai Cepat untuk Wawasan Kontainer di Amazon EKS dan Kubernetes](Container-Insights-setup-EKS-quickstart.md) atau Anda dapat mengikuti langkah-langkah yang dijelaskan di bagian ini.

Dengan metode mana pun, peran IAM yang dilampirkan ke simpul klaster harus memiliki izin yang memadai. Untuk informasi selengkapnya tentang izin-izin yang diperlukan untuk menjalankan sebuah klaster Amazon EKS, silakan lihat [Kebijakan IAM, Peran, dan Izin Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/IAM_policies.html) dalam *Panduan Pengguna Amazon EKS *.

Pada langkah-langkah berikut, Anda mengatur Fluent Bit sebagai DaemonSet untuk mengirim log ke Log. CloudWatch Setelah Anda menyelesaikan langkah ini, Fluent Bit akan membuat grup log berikut jika belum ada.

**penting**  
Jika Anda sudah memiliki FluentD yang dikonfigurasi di Container Insights dan DaemonSet fluentD tidak berjalan seperti yang diharapkan (ini dapat terjadi jika Anda `containerd` menggunakan runtime), Anda harus menghapus instalannya sebelum menginstal Fluent Bit untuk mencegah Fluent Bit memproses pesan log kesalahan FluentD. Jika tidak, maka Anda harus menghapus instalasi FluentD segera setelah Anda berhasil melakukan instalasi Fluent Bit. Menghapus instalasi Fluentd setelah menginstal Fluent Bit memastikan kontinuitas dalam logging selama proses migrasi ini. Hanya satu dari Fluent Bit atau FluentD yang diperlukan untuk mengirim log ke Log. CloudWatch 


| Nama grup log | Sumber log | 
| --- | --- | 
|  `/aws/containerinsights/Cluster_Name/application`  |  Semua file log yang ada di `/var/log/containers`  | 
|  `/aws/containerinsights/Cluster_Name/host`  |  Log dari `/var/log/dmesg`, `/var/log/secure`, dan `/var/log/messages`  | 
|  `/aws/containerinsights/Cluster_Name/dataplane`  |  Log yang ada di `/var/log/journal` untuk `kubelet.service`, `kubeproxy.service`, dan `docker.service`.  | 

**Untuk menginstal Fluent Bit untuk mengirim log dari kontainer ke CloudWatch Log**

1. Jika Anda belum memiliki sebuah namespace yang mempunyai nama `amazon-cloudwatch`, maka Anda harus membuatnya dengan memasukkan perintah berikut:

   ```
   kubectl apply -f https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/daemonset/container-insights-monitoring/cloudwatch-namespace.yaml
   ```

1. Jalankan perintah berikut untuk membuat ConfigMap nama `cluster-info` dengan nama cluster dan Region untuk mengirim log ke. Ganti *cluster-name* dan *cluster-region* dengan nama cluster dan Region Anda.

   ```
   ClusterName=cluster-name
   RegionName=cluster-region
   FluentBitHttpPort='2020'
   FluentBitReadFromHead='Off'
   [[ ${FluentBitReadFromHead} = 'On' ]] && FluentBitReadFromTail='Off'|| FluentBitReadFromTail='On'
   [[ -z ${FluentBitHttpPort} ]] && FluentBitHttpServer='Off' || FluentBitHttpServer='On'
   kubectl create configmap fluent-bit-cluster-info \
   --from-literal=cluster.name=${ClusterName} \
   --from-literal=http.server=${FluentBitHttpServer} \
   --from-literal=http.port=${FluentBitHttpPort} \
   --from-literal=read.head=${FluentBitReadFromHead} \
   --from-literal=read.tail=${FluentBitReadFromTail} \
   --from-literal=logs.region=${RegionName} -n amazon-cloudwatch
   ```

   Dalam perintah ini, `FluentBitHttpServer` untuk memantau metrik plugin akan aktif secara bawaan. Untuk menonaktifkannya, Anda harus mengubah baris ketiga dalam perintah tersebut menjadi `FluentBitHttpPort=''` (string kosong) dalam perintah tersebut.

   Secara bawaan, Fluent Bit juga akan membaca file log dari ekor, dan akan menangkap hanya log baru saja, setelah di-deploy. Jika Anda ingin sebaliknya, maka Anda harus mengatur `FluentBitReadFromHead='On'` dan itu akan mengumpulkan semua log di sistem file.

1. Mengunduh dan menerapkan daemonset Fluent Bit ke klaster dengan menjalankan perintah-perintah berikut.
   + Jika Anda ingin konfigurasi Fluent Bit dioptimalkan untuk komputer Linux, jalankan perintah ini.

     ```
     kubectl apply -f https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/daemonset/container-insights-monitoring/fluent-bit/fluent-bit.yaml
     ```
   + Jika Anda ingin konfigurasi Fluent Bit dioptimalkan untuk komputer Windows, jalankan perintah ini.

     ```
     kubectl apply -f https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/daemonset/container-insights-monitoring/fluent-bit/fluent-bit-windows.yaml
     ```
   + Jika Anda menggunakan komputer Linux dan menginginkan konfigurasi Fluent Bit yang lebih mirip dengan Fluentd, jalankan perintah ini.

     ```
     kubectl apply -f https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/daemonset/container-insights-monitoring/fluent-bit/fluent-bit-compatible.yaml
     ```
**penting**  
Konfigurasi daemonset Fluent Bit secara default menyetel level log ke INFO, yang dapat menghasilkan biaya konsumsi CloudWatch Log yang lebih tinggi. Jika Anda ingin mengurangi volume dan biaya penyerapan log, Anda dapat mengubah level log menjadi ERROR.  
Untuk informasi selengkapnya tentang cara mengurangi volume log ini, silakan lihat [(Opsional) Mengurangi volume log dari Fluent Bit](#ContainerInsights-fluentbit-volume)

1. Lakukan validasi atas deployment dengan memasukkan perintah berikut. Masing-masing simpul harus memiliki satu pod yang diberi nama **fluent-bit-\$1**.

   ```
   kubectl get pods -n amazon-cloudwatch
   ```

Langkah-langkah di atas akan membuat sumber daya berikut di klaster:
+ Sebuah akun layanan yang bernama `Fluent-Bit` dalam namespace `amazon-cloudwatch`. Akun layanan ini digunakan untuk menjalankan daemonSet Fluent Bit. Untuk informasi selengkapnya, silakan lihat [Mengelola Akun Layanan](https://kubernetes.io/docs/reference/access-authn-authz/service-accounts-admin/) dalam Referensi Kubernetes.
+ Sebuah peran klaster yang diberi nama `Fluent-Bit-role` dalam namespace `amazon-cloudwatch`. Peran klaster ini akan memberikan izin `get`, `list`, dan `watch` pada log pod ke akun layanan `Fluent-Bit`. Untuk informasi selengkapnya, silakan lihat [Gambaran umum API](https://kubernetes.io/docs/reference/access-authn-authz/rbac/#api-overview/) di Referensi Kubernetes.
+ A ConfigMap bernama `Fluent-Bit-config` di `amazon-cloudwatch` namespace. Ini ConfigMap berisi konfigurasi yang akan digunakan oleh Fluent Bit. Untuk informasi selengkapnya, lihat [Mengonfigurasi Pod untuk Digunakan ConfigMap](https://kubernetes.io/docs/tasks/configure-pod-container/configure-pod-configmap/) dalam dokumentasi Tugas Kubernetes.

Jika Anda ingin melakukan verifikasi terhadap pengaturan Fluent Bit Anda, ikuti langkah-langkah berikut.

**Melakukan verifikasi terhadap pengaturan Fluent Bit**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pada panel navigasi, silakan pilih **Grup log**.

1. Anda harus memastikan bahwa Anda berada di Wilayah tempat menerapkan Fluent Bit Anda.

1. Memeriksa daftar grup log di Wilayah. Anda akan melihat yang berikut ini:
   + `/aws/containerinsights/Cluster_Name/application`
   + `/aws/containerinsights/Cluster_Name/host`
   + `/aws/containerinsights/Cluster_Name/dataplane`

1. Navigasikan ke salah satu grup log ini dan periksa **Waktu Peristiwa Terakhir** untuk log stream. Jika ini relatif baru saat Anda menerapkan Fluent Bit, maka penyiapannya diverifikasi.

   Mungkin akan ada sedikit penundaan dalam membuat grup log `/dataplane`. Hal ini normal karena grup log ini hanya bisa dibuat ketika Fluent Bit mulai mengirim log untuk grup log tersebut.

## Dukungan log multi-baris
<a name="ContainerInsights-fluentbit-multiline"></a>

Untuk informasi tentang cara menggunakan Fluent Bit dengan log multi-baris, silakan lihat bagian dokumentasi Fluent Bit berikut ini:
+ [Penguraian Multi-baris](https://docs.fluentbit.io/manual/administration/configuring-fluent-bit/multiline-parsing)
+ [Multi-baris dan Kontainer (v1.8)](https://docs.fluentbit.io/manual/pipeline/inputs/tail#multiline-and-containers-v1.8)
+ [Inti Multi-baris (v1.8)](https://docs.fluentbit.io/manual/pipeline/inputs/tail#multiline-core-v1.8)
+ [Selalu gunakan multi-baris di input ekor](https://github.com/aws/aws-for-fluent-bit/blob/mainline/troubleshooting/debugging.md#always-use-multiline-the-tail-input)

## (Opsional) Mengurangi volume log dari Fluent Bit
<a name="ContainerInsights-fluentbit-volume"></a>

Secara default, kami mengirim log aplikasi Fluent Bit dan metadata Kubernetes ke. CloudWatch Jika Anda ingin mengurangi volume data yang dikirim CloudWatch, Anda dapat menghentikan salah satu atau kedua sumber data ini agar tidak dikirim CloudWatch. Jika Anda telah mengikuti langkah-langkah di halaman ini untuk menyiapkan Fluent Bit, unduh file YAMM manifes Kubernetes dari `apply` perintah kubectl yang sebelumnya Anda jalankan dan modifikasi dengan perubahan Anda, yang kemudian dapat Anda terapkan kembali ke klaster Anda. Atau, jika Anda menggunakan add-on Amazon CloudWatch Observability EKS atau bagan Helm, lihat [(Opsional) Konfigurasi tambahan](install-CloudWatch-Observability-EKS-addon.md#install-CloudWatch-Observability-EKS-addon-configuration) informasi tentang mengelola konfigurasi Bit Lancar dengan menggunakan konfigurasi lanjutan add-on atau bagan Helm.

Untuk menghentikan log aplikasi Fluent Bit, Anda harus menghapus bagian berikut dari file `Fluent Bit configuration`.

```
[INPUT]
        Name                tail
        Tag                 application.*
        Path                /var/log/containers/fluent-bit*
        Parser              docker
        DB                  /fluent-bit/state/flb_log.db
        Mem_Buf_Limit       5MB
        Skip_Long_Lines     On
        Refresh_Interval    10
```

Untuk menghapus metadata Kubernetes agar tidak ditambahkan ke peristiwa log yang dikirim CloudWatch, tambahkan filter berikut ke `application-log.conf` bagian dalam konfigurasi Fluent Bit. Ganti *<Metadata\$11>* dan bidang serupa dengan pengidentifikasi metadata yang sebenarnya.

```
application-log.conf: |
    [FILTER]
        Name                nest
        Match               application.*
        Operation           lift
        Nested_under        kubernetes
        Add_prefix          Kube.

    [FILTER]
        Name                modify
        Match               application.*
        Remove              Kube.<Metadata_1>
        Remove              Kube.<Metadata_2>
        Remove              Kube.<Metadata_3>
    
    [FILTER]
        Name                nest
        Match               application.*
        Operation           nest
        Wildcard            Kube.*
        Nested_under        kubernetes
        Remove_prefix       Kube.
```

## Pemecahan masalah
<a name="Container-Insights-FluentBit-troubleshoot"></a>

Jika Anda tidak melihat grup log ini dan mencarinya di Wilayah yang benar, Anda perlu memeriksa log untuk pod daemonSet Fluent Bit untuk mencari kesalahan.

Jalankan perintah berikut dan pastikan bahwa statusnya `Running`.

```
kubectl get pods -n amazon-cloudwatch
```

Jika log memiliki kesalahan terkait izin IAM, Anda perlu memeriksa peran IAM yang dilampirkan ke klaster simpul. Untuk informasi selengkapnya tentang izin-izin yang diperlukan untuk menjalankan sebuah klaster Amazon EKS, silakan lihat [Kebijakan IAM, Peran, dan Izin Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/IAM_policies.html) dalam *Panduan Pengguna Amazon EKS *.

Jika status pod tersebut adalah `CreateContainerConfigError`, dapatkan kesalahan yang tepat dengan menjalankan perintah berikut.

```
kubectl describe pod pod_name -n amazon-cloudwatch
```

## Dasbor
<a name="Container-Insights-FluentBit-dashboard"></a>

Anda dapat membuat sebuah dasbor untuk memantau metrik-metrik dari masing-masing plugin yang sedang berjalan. Anda dapat melihat data untuk input dan output byte dan untuk tingkat pemrosesan rekaman serta kesalahan dan retry/failed tingkat output. Untuk melihat metrik ini, Anda harus menginstal CloudWatch agen dengan koleksi metrik Prometheus untuk klaster Amazon EKS dan Kubernetes. Untuk informasi selengkapnya tentang cara menyiapkan dasbor, silakan lihat [Instal CloudWatch agen dengan koleksi metrik Prometheus di klaster Amazon EKS dan KubernetesInstal CloudWatch agen dengan koleksi metrik Prometheus di klaster Amazon EKS dan Kubernetes](ContainerInsights-Prometheus-Setup.md).

**catatan**  
Sebelum Anda dapat menyiapkan dasbor ini, Anda harus menyiapkan Wawasan Kontainer untuk metrik Prometheus. Untuk informasi selengkapnya, lihat [Pemantauan metrik-metrik Prometheus Wawasan Kontainer](ContainerInsights-Prometheus.md).

**Cara membuat sebuah dasbor untuk metrik-metrik Fluent Bit Prometheus**

1. Membuat variabel lingkungan, yang mengganti nilai yang ada di sebelah kanan di baris-baris berikut agar sesuai dengan deployment Anda.

   ```
   DASHBOARD_NAME=your_cw_dashboard_name
   REGION_NAME=your_metric_region_such_as_us-west-1
   CLUSTER_NAME=your_kubernetes_cluster_name
   ```

1. Membuat dasbor dengan menjalankan perintah berikut.

   ```
   curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/sample_cloudwatch_dashboards/fluent-bit/cw_dashboard_fluent_bit.json \
   | sed "s/{{YOUR_AWS_REGION}}/${REGION_NAME}/g" \
   | sed "s/{{YOUR_CLUSTER_NAME}}/${CLUSTER_NAME}/g" \
   | xargs -0 aws cloudwatch put-dashboard --dashboard-name ${DASHBOARD_NAME} --dashboard-body
   ```

# (Opsional) Menyiapkan pencatatan log bidang kontrol Amazon EKS
<a name="Container-Insights-setup-control-plane-logging"></a>

Jika Anda menggunakan Amazon EKS, Anda dapat mengaktifkan pencatatan pesawat kontrol Amazon EKS secara opsional, untuk menyediakan log audit dan diagnostik langsung dari bidang kontrol Amazon EKS ke CloudWatch Log. Untuk informasi selengkapnya, silakan lihat [Pencatatan Log Bidang Kontrol Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/control-plane-logs.html).

# (Opsional) Mengaktifkan fitur Use\$1Kubelet untuk klaster besar
<a name="ContainerInsights-use-kubelet"></a>

Secara default, fitur Use\$1Kubelet dinonaktifkan di plugin Kubernetes. FluentBit Dengan mengaktifkan fitur ini, Anda akan dapat mengurangi lalu lintas ke server API dan mengurangi masalah Server API menjadi hambatan. Kami menyarankan agar Anda mengaktifkan fitur ini untuk klaster besar.

Untuk mengaktifkan Use\$1Kubelet, pertama-tama tambahkan node dan nodes/proxy izin ke konfigurasi ClusterRole.

```
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: fluent-bit-role
rules:
  - nonResourceURLs:
      - /metrics
    verbs:
      - get
  - apiGroups: [""]
    resources:
      - namespaces
      - pods
      - pods/logs
      - nodes
      - nodes/proxy
    verbs: ["get", "list", "watch"]
```

Dalam DaemonSet konfigurasi, fitur ini membutuhkan akses jaringan host. Versi citra untuk `amazon/aws-for-fluent-bit` harus versi 2.12.0 atau versi yang lebih baru, atau versi citra bit fluent harus versi 1.7.2 atau versi yang lebih baru.

```
apiVersion: apps/v1
kind: DaemonSet
metadata:
  name: fluent-bit
  namespace: amazon-cloudwatch
  labels:
    k8s-app: fluent-bit
    version: v1
    kubernetes.io/cluster-service: "true"
spec:
  selector:
    matchLabels:
      k8s-app: fluent-bit
  template:
    metadata:
      labels:
        k8s-app: fluent-bit
        version: v1
        kubernetes.io/cluster-service: "true"
    spec:
      containers:
      - name: fluent-bit
        image: amazon/aws-for-fluent-bit:2.19.0
        imagePullPolicy: Always
        env:
            - name: AWS_REGION
              valueFrom:
                configMapKeyRef:
                  name: fluent-bit-cluster-info
                  key: logs.region
            - name: CLUSTER_NAME
              valueFrom:
                configMapKeyRef:
                  name: fluent-bit-cluster-info
                  key: cluster.name
            - name: HTTP_SERVER
              valueFrom:
                configMapKeyRef:
                  name: fluent-bit-cluster-info
                  key: http.server
            - name: HTTP_PORT
              valueFrom:
                configMapKeyRef:
                  name: fluent-bit-cluster-info
                  key: http.port
            - name: READ_FROM_HEAD
              valueFrom:
                configMapKeyRef:
                  name: fluent-bit-cluster-info
                  key: read.head
            - name: READ_FROM_TAIL
              valueFrom:
                configMapKeyRef:
                  name: fluent-bit-cluster-info
                  key: read.tail
            - name: HOST_NAME
              valueFrom:
                fieldRef:
                  fieldPath: spec.nodeName
            - name: HOSTNAME
              valueFrom:
                fieldRef:
                  apiVersion: v1
                  fieldPath: metadata.name      
            - name: CI_VERSION
              value: "k8s/1.3.8"
        resources:
            limits:
              memory: 200Mi
            requests:
              cpu: 500m
              memory: 100Mi
        volumeMounts:
        # Please don't change below read-only permissions
        - name: fluentbitstate
          mountPath: /var/fluent-bit/state
        - name: varlog
          mountPath: /var/log
          readOnly: true
        - name: varlibdockercontainers
          mountPath: /var/lib/docker/containers
          readOnly: true
        - name: fluent-bit-config
          mountPath: /fluent-bit/etc/
        - name: runlogjournal
          mountPath: /run/log/journal
          readOnly: true
        - name: dmesg
          mountPath: /var/log/dmesg
          readOnly: true
      terminationGracePeriodSeconds: 10
      hostNetwork: true
      dnsPolicy: ClusterFirstWithHostNet
      volumes:
      - name: fluentbitstate
        hostPath:
          path: /var/fluent-bit/state
      - name: varlog
        hostPath:
          path: /var/log
      - name: varlibdockercontainers
        hostPath:
          path: /var/lib/docker/containers
      - name: fluent-bit-config
        configMap:
          name: fluent-bit-config
      - name: runlogjournal
        hostPath:
          path: /run/log/journal
      - name: dmesg
        hostPath:
          path: /var/log/dmesg
      serviceAccountName: fluent-bit
      tolerations:
      - key: node-role.kubernetes.io/master
        operator: Exists
        effect: NoSchedule
      - operator: "Exists"
        effect: "NoExecute"
      - operator: "Exists"
        effect: "NoSchedule"
```

Konfigurasi Plugin Kubernetes harus serupa dengan konfigurasi berikut ini:

```
[FILTER]
        Name                kubernetes
        Match               application.*
        Kube_URL            https://kubernetes.default.svc:443
        Kube_Tag_Prefix     application.var.log.containers.
        Merge_Log           On
        Merge_Log_Key       log_processed
        K8S-Logging.Parser  On
        K8S-Logging.Exclude Off
        Labels              Off
        Annotations         Off
        Use_Kubelet         On
        Kubelet_Port        10250 
        Buffer_Size         0
```

# Memperbarui atau menghapus Wawasan Kontainer pada Amazon EKS dan Kubernetes
<a name="ContainerInsights-update-delete"></a>

Gunakan langkah-langkah di bagian ini untuk memperbarui image container CloudWatch agen Anda, atau untuk menghapus Container Insights dari kluster Amazon EKS atau Kubernetes.

**Topics**
+ [Upgrade ke Container Insights dengan peningkatan observabilitas untuk Amazon EKS di CloudWatch](Container-Insights-upgrade-enhanced.md)
+ [Memperbarui gambar kontainer CloudWatch agen](ContainerInsights-update-image.md)
+ [Menghapus CloudWatch agen dan Fluent Bit untuk Wawasan Kontainer](ContainerInsights-delete-agent.md)

# Upgrade ke Container Insights dengan peningkatan observabilitas untuk Amazon EKS di CloudWatch
<a name="Container-Insights-upgrade-enhanced"></a>

**penting**  
Jika Anda memutakhirkan atau menginstal Wawasan Kontainer di kluster Amazon EKS, sebaiknya gunakan add-on Amazon CloudWatch Observability EKS untuk penginstalan, alih-alih menggunakan petunjuk di bagian ini. Selain itu, untuk mengambil metrik komputasi yang dipercepat, Anda harus menggunakan add-on Amazon CloudWatch Observability EKS. Untuk informasi dan petunjuk selengkapnya, silakan lihat [Mulai cepat dengan add-on Amazon CloudWatch Observability EKS](Container-Insights-setup-EKS-addon.md).

Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS adalah Wawasan Kontainer versi terbaru. Wawasan Kontainer ini mengumpulkan metrik-metrik terperinci dari klaster yang menjalankan Amazon EKS dan menawarkan dasbor yang dikuratori, dan digunakan langsung untuk menelusuri telemetri aplikasi dan infrastruktur lebih dalam saat itu juga. Untuk informasi selengkapnya tentang versi Wawasan Kontainer ini, silakan lihat [Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS](container-insights-detailed-metrics.md).

Jika Anda telah menyelesaikan instalasi versi asli Wawasan Kontainer di sebuah klaster Amazon EKS dan Anda ingin meningkatkannya ke versi yang lebih baru dengan observabilitas yang disempurnakan, silakan ikuti instruksi-instruksi yang dijelaskan di bagian ini.

**penting**  
Sebelum menyelesaikan langkah-langkah di bagian ini, Anda harus telah memverifikasi prasyarat termasuk cert-manager. Untuk informasi selengkapnya, lihat [Mulai Cepat dengan operator CloudWatch agen dan Fluent Bit](Container-Insights-setup-EKS-quickstart.md#Container-Insights-setup-EKS-quickstart-FluentBit).

**Untuk meningkatkan sebuah klaster Amazon EKS ke Wawasan Kontainer dengan kemampuan peningkatan observabilitas untuk Amazon EKS**

1. Instal operator CloudWatch agen dengan memasukkan perintah berikut. Ganti *my-cluster-name* dengan nama Amazon EKS atau klaster Kubernetes Anda, dan ganti *my-cluster-region* dengan nama Wilayah tempat log diterbitkan. Kami menyarankan Anda menggunakan Wilayah yang sama di mana klaster Anda digunakan untuk mengurangi biaya transfer data AWS keluar.

   ```
   ClusterName=my-cluster-name
   RegionName=my-cluster-region
   curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/main/k8s-quickstart/cwagent-operator-rendered.yaml | sed 's/{{cluster_name}}/'${ClusterName}'/g;s/{{region_name}}/'${RegionName}'/g' | kubectl apply -f -
   ```

   Jika Anda melihat kegagalan yang disebabkan oleh sumber daya yang saling bertentangan, kemungkinan karena Anda sudah memiliki CloudWatch agen dan Fluent Bit dengan komponen terkait seperti ServiceAccount, the ClusterRole dan yang ClusterRoleBinding diinstal pada cluster. Ketika operator CloudWatch agen mencoba menginstal CloudWatch agen dan komponen terkait, jika mendeteksi perubahan apa pun dalam konten, secara default gagal instalasi atau pembaruan untuk menghindari penimpaan status sumber daya pada cluster. Kami menyarankan Anda menghapus CloudWatch agen yang ada dengan pengaturan Container Insights yang sebelumnya Anda instal di cluster, dan kemudian menginstal operator CloudWatch agen.

1. (Opsional) Untuk menerapkan konfigurasi Bit Lancar kustom yang ada, Anda harus memperbarui configmap yang terkait dengan daemonset Bit Lancar. Operator CloudWatch agen menyediakan konfigurasi default untuk Fluent Bit, dan Anda dapat mengganti atau memodifikasi konfigurasi default sesuai kebutuhan. Untuk menerapkan konfigurasi khusus, ikuti langkah-langkah ini.

   1. Buka konfigurasi yang ada dengan memasukkan perintah berikut.

      ```
      kubectl edit cm fluent-bit-config -n amazon-cloudwatch
      ```

   1. Buat perubahan Anda dalam file, lalu masukkan `:wq` untuk menyimpan file dan keluar dari mode edit.

   1. Restart Fluent Bit dengan memasukkan perintah berikut.

      ```
      kubectl rollout restart ds fluent-bit -n amazon-cloudwatch
      ```

# Memperbarui gambar kontainer CloudWatch agen
<a name="ContainerInsights-update-image"></a>

**penting**  
Jika Anda memutakhirkan atau menginstal Wawasan Kontainer di kluster Amazon EKS, sebaiknya gunakan add-on Amazon CloudWatch Observability EKS untuk penginstalan, alih-alih menggunakan petunjuk di bagian ini. Selain itu, untuk mengambil metrik komputasi yang dipercepat, Anda harus menggunakan add-on Amazon CloudWatch Observability EKS atau operator agen. CloudWatch Untuk informasi dan petunjuk selengkapnya, silakan lihat [Mulai cepat dengan add-on Amazon CloudWatch Observability EKS](Container-Insights-setup-EKS-addon.md).

Jika Anda perlu melakukan pembaruan citra kontainer Anda ke versi terbaru, gunakan langkah-langkah yang dijelaskan di bagian ini.

**Cara memperbarui citra kontainer Anda**

1. Verifikasi apakah `amazoncloudwatchagent` Customer Resource Definition (CRD) sudah ada dengan memasukkan perintah berikut.

   ```
   kubectl get crds amazoncloudwatchagents.cloudwatch.aws.amazon.com -n amazon-cloudwatch
   ```

   Jika perintah ini mengembalikan kesalahan bahwa CRD tidak ada, cluster tidak memiliki Wawasan Kontainer dengan observabilit yang disempurnakan untuk Amazon EKS yang dikonfigurasi dengan CloudWatch operator agen. Dalam hal ini, lihat [Upgrade ke Container Insights dengan peningkatan observabilitas untuk Amazon EKS di CloudWatch](Container-Insights-upgrade-enhanced.md).

1. Menerapkan file `cwagent-version.yaml` terbaru dengan memasukkan perintah berikut.

   ```
   curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/main/k8s-quickstart/cwagent-version.yaml | kubectl apply -f -
   ```

# Menghapus CloudWatch agen dan Fluent Bit untuk Wawasan Kontainer
<a name="ContainerInsights-delete-agent"></a>

Jika Anda menginstal Container Insights dengan menginstal add-on CloudWatch Observability untuk Amazon EKS, Anda dapat menghapus Wawasan Kontainer dan CloudWatch agen dengan memasukkan perintah berikut:

**catatan**  
Add-on Amazon EKS sekarang mendukung Wawasan Kontainer pada node pekerja Windows. Jika Anda menghapus add-on Amazon EKS, Wawasan Kontainer untuk Windows juga dihapus.

```
aws eks delete-addon —cluster-name my-cluster —addon-name amazon-cloudwatch-observability
```

Jika tidak, untuk menghapus semua sumber daya yang terkait dengan CloudWatch agen dan Fluent Bit, masukkan perintah berikut. Dalam perintah ini, *My\$1Cluster\$1Name* adalah nama Amazon EKS atau kluster Kubernetes Anda, dan *My\$1Region* merupakan nama Wilayah tempat log diterbitkan.

```
ClusterName=My_Cluster_Name
RegionName=My-Region
curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/main/k8s-quickstart/cwagent-operator-rendered.yaml | sed 's/{{cluster_name}}/'${ClusterName}'/g;s/{{region_name}}/'${RegionName}'/g' | kubectl delete -f -
curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/main/k8s-quickstart/cwagent-custom-resource-definitions.yaml | kubectl delete -f -
```

# Menyiapkan Wawasan Kontainer di RedHat OpenShift on AWS (ROSA)
<a name="deploy-container-insights-RedHatOpenShift"></a>

CloudWatch Wawasan Kontainer dengan dukungan observabilitas yang ditingkatkan RedHat OpenShift pada AWS (ROSA). Versi ini mendukung peningkatan observabilitas untuk cluster ROSA. Setelah Anda menginstal bagan Helm operator CloudWatch agen, Container Insights secara otomatis mengumpulkan telemetri infrastruktur terperinci dari tingkat cluster hingga tingkat kontainer di lingkungan Anda. Ini kemudian menampilkan data kinerja ini di dasbor yang dikuratori yang menghapus beban berat dalam pengaturan observabilitas. 

**catatan**  
Untuk RedHat for OpenShift on AWS (ROSA), saat Anda menginstal operator CloudWatch agen menggunakan bagan helm, CloudWatch agen secara default juga diaktifkan untuk menerima metrik dan jejak dari aplikasi Anda yang diinstrumentasi untuk Sinyal Aplikasi. Jika Anda ingin meneruskan aturan konfigurasi kustom secara opsional, Anda dapat melakukannya dengan meneruskan konfigurasi agen khusus dengan menggunakan bagan Helm, seperti yang diuraikan dalam (Opsional) [Konfigurasi tambahan], seperti yang diuraikan dalam. [(Opsional) Konfigurasi tambahan](install-CloudWatch-Observability-EKS-addon.md#install-CloudWatch-Observability-EKS-addon-configuration)

**Untuk menginstal Container Insights dengan peningkatan observabilitas pada klaster RedHat OpenShift on AWS (ROSA)**

1. Jika perlu, instal Helm. Untuk informasi selengkapnya, lihat [Panduan Memulai Cepat](https://helm.sh/docs/intro/quickstart/) di dokumentasi Helm.

1. Instal operator CloudWatch agen dengan memasukkan perintah berikut. Ganti *my-cluster-name* dengan nama cluster Anda, dan ganti *my-cluster-region* dengan Region tempat cluster berjalan.

   ```
   helm repo add aws-observability https://aws-observability.github.io/helm-charts
   helm repo update aws-observability
   helm install --wait --create-namespace \
       --namespace amazon-cloudwatch amazon-cloudwatch-observability \
       aws-observability/amazon-cloudwatch-observability \
       --set clusterName=my-cluster-name \
       --set region=my-cluster-region \
       --set k8sMode=ROSA
   ```

1. Siapkan otorisasi untuk operator agen dengan mengikuti langkah-langkah di Opsi 1, Opsi 2, atau Opsi 3 di[Instal CloudWatch agen dengan add-on Amazon CloudWatch Observability EKS atau bagan Helm](install-CloudWatch-Observability-EKS-addon.md).

# Menampilkan metrik-metrik Wawasan Kontainer
<a name="Container-Insights-view-metrics"></a>

Setelah menyiapkan Container Insights dan mengumpulkan metrik, Anda dapat melihat metrik tersebut di konsol. CloudWatch 

Agar metrik-metrik Wawasan Kontainer ditampilkan di dasbor Anda, Anda harus menyelesaikan penyiapan Wawasan Kontainer. Untuk informasi selengkapnya, lihat [Menyiapkan Wawasan Kontainer](deploy-container-insights.md).

Prosedur ini akan menjelaskan cara menampilkan metrik-metrik yang dihasilkan secara otomatis oleh Wawasan Kontainer dari data log yang dikumpulkan. Bagian lainnya menjelaskan cara menyelam lebih jauh ke dalam data Anda dan menggunakan Wawasan CloudWatch Log untuk melihat lebih banyak metrik pada tingkat perincian yang lebih banyak.

**Cara menampilkan metrik-metrik Wawasan Kontainer**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pada panel navigasi, silakan pilih **Wawasan**, **Wawasan Kontainer**.

1. Gunakan kotak geser-turun di bagian atas untuk memilih jenis sumber daya yang akan ditampilkan, serta sumber daya tertentu.

Anda dapat menyetel CloudWatch alarm pada metrik apa pun yang dikumpulkan oleh Container Insights. Untuk informasi selengkapnya, lihat [Menggunakan CloudWatch alarm Amazon](CloudWatch_Alarms.md)

**catatan**  
Jika Anda telah menyiapkan CloudWatch Application Insights untuk memantau aplikasi kontainer Anda, dasbor Application Insights akan muncul di bawah dasbor Container Insights. Jika Anda belum mengaktifkan Wawasan Aplikasi, maka Anda dapat melakukannya dengan memilih **Mengonfigurasi Wawasan Aplikasi secara otomatis** di bawah tampilan performa di dasbor Wawasan Kontainer.  
Untuk informasi selengkapnya tentang Wawasan Aplikasi dan aplikasi terkontainer, silakan lihat [Aktifkan Wawasan Aplikasi untuk melakukan pemantauan sumber daya Amazon ECS dan Amazon EKS](appinsights-setting-up-console.md#appinsights-container-insights).

## Menampilkan kontributor teratas
<a name="Container-Insights-view-metrics-topn"></a>

Untuk beberapa tampilan dalam pemantauan performa Wawasan Kontainer, Anda juga dapat melihat kontributor-kontributor teratas berdasarkan memori atau CPU, atau sumber daya yang terakhir aktif. Hal ini akan tersedia bila Anda memilih salah satu dasbor berikut di kotak geser-turun yang ada di sekitar bagian atas halaman:
+ Layanan ECS
+ Tugas ECS
+ Namespace EKS
+ Layanan EKS
+ Pod EKS

Ketika Anda menampilkan salah satu jenis sumber daya, bagian bawah halaman akan menampilkan sebuah tabel yang awalnya diurutkan berdasarkan penggunaan CPU. Anda dapat mengubahnya untuk melakukan pengurutan berdasarkan penggunaan memori atau aktivitas terbaru. Untuk melihat detail tentang salah satu baris dalam tabel, Anda dapat memilih kotak centang yang ada di sebelah baris tersebut dan kemudian memilih **Tindakan** dan memilih salah satu opsi yang ada di menu **Tindakan**.

## Menggunakan Wawasan CloudWatch Log untuk melihat data Wawasan Kontainer
<a name="Container-Insights-CloudWatch-Logs-Insights"></a>

Wawasan Kontainer mengumpulkan metrik-metrik dengan menggunakan peristiwa log performa dengan menggunakan [format metrik tersemat](CloudWatch_Embedded_Metric_Format.md). Log disimpan di CloudWatch Log. CloudWatch menghasilkan beberapa metrik secara otomatis dari log yang dapat Anda lihat di CloudWatch konsol. Anda juga dapat melakukan analisis lebih dalam terhadap data kinerja yang dikumpulkan dengan menggunakan kueri Wawasan CloudWatch Log.

Untuk informasi selengkapnya tentang Wawasan CloudWatch Log, lihat [Menganalisis Data Log dengan Wawasan CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html). Untuk informasi selengkapnya tentang bidang log yang dapat Anda gunakan dalam kueri, silakan lihat [Peristiwa log performa Wawasan Kontainer untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-logs-EKS.md).

**Untuk menggunakan Wawasan CloudWatch Log untuk menanyakan data metrik penampung Anda**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **Log**, **Wawasan Log**.

   Di sekitar bagian atas layar bisa Anda temukan editor kueri. Saat pertama kali membuka Wawasan CloudWatch Log, kotak ini berisi kueri default yang menampilkan 20 peristiwa log terbaru.

1. Pada kotak yang ada di atas editor kueri, pilih salah satu grup log Wawasan Kontainer untuk menjalankan kueri. Untuk contoh kueri yang akan digunakan berikut, nama grup log harus diakhiri dengan **performance**.

   Saat Anda memilih grup CloudWatch log, Wawasan Log secara otomatis mendeteksi bidang dalam data dalam grup log dan menampilkannya di **bidang Ditemukan** di panel kanan. Ia juga akan menampilkan grafik batang peristiwa log dalam grup log ini dari waktu ke waktu. Grafik batang ini akan menunjukkan distribusi peristiwa dalam grup log yang sesuai dengan kueri dan rentang waktu Anda, tidak hanya peristiwa-peristiwa yang ditampilkan dalam tabel.

1. Dalam editor kueri, Anda harus mengganti kueri bawaan dengan kueri berikut dan pilih **Jalankan kueri**.

   ```
   STATS avg(node_cpu_utilization) as avg_node_cpu_utilization by NodeName
   | SORT avg_node_cpu_utilization DESC
   ```

   Kueri ini akan menunjukkan daftar simpul, yang diurutkan berdasarkan pemanfaatan CPU simpul rata-rata.

1. Untuk mencoba contoh yang lain, silakan ganti kueri tersebut dengan kueri lain dan kemudian pilih **Jalankan kueri**. Contoh kueri-kueri lainnya dicantumkan kemudian di halaman ini.

   ```
   STATS avg(number_of_container_restarts) as avg_number_of_container_restarts by PodName
   | SORT avg_number_of_container_restarts DESC
   ```

   Kueri ini akan menampilkan daftar pod Anda, yang diurutkan berdasarkan jumlah rata-rata mulai ulang kontainer.

1. Apabila Anda ingin mencoba kueri yang lain, Anda harus menggunakan bidang-bidang yang disertakan dalam daftar yang ada di sebelah kanan layar. Untuk informasi selengkapnya tentang sintaks kueri, lihat [CloudWatch Logs Insights Query Syntax](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_QuerySyntax.html).

**Cara menampilkan daftar sumber daya Anda**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pada panel navigasi, silakan pilih **Sumber Daya**.

1. Tampilan bawaannya adalah daftar sumber daya Anda yang dipantau oleh Wawasan Kontainer, dan alarm-alarm yang telah Anda tetapkan pada sumber daya ini. Cara menampilkan peta visual sumber daya, pilih **Tampilan peta**.

1. Dari tampilan peta, Anda dapat menghentikan kursor Anda di atas sumber daya yang ada di peta tersebut untuk melihat metrik-metrik dasar tentang sumber daya tersebut. Anda dapat memilih sumber daya apa pun untuk melihat grafik terperinci tentang sumber daya tersebut.

## Kasus penggunaan: Melihat metrik-metrik tingkat-tugas di kontainer Amazon ECS
<a name="Container-Insights-CloudWatch-Logs-Insights-example"></a>

Contoh berikut mengilustrasikan cara menggunakan Wawasan CloudWatch Log untuk menyelam lebih dalam ke log Wawasan Kontainer Anda. Untuk contoh lebih lanjut, lihat blog [ Memperkenalkan Amazon CloudWatch Wawasan Kontainer untuk Amazon ECS](https://aws.amazon.com/blogs/mt/introducing-container-insights-for-amazon-ecs/).

 Wawasan Kontainer tidak akan menghasilkan metrik terperinci pada tingkat Tugas secara otomatis. Kueri berikut akan menampilkan metrik-metrik tingkat tugas untuk pemanfaatan CPU dan memori.

```
stats avg(CpuUtilized) as CPU, avg(MemoryUtilized) as Mem by TaskId, ContainerName
| sort Mem, CPU desc
```

## Contoh kueri lainnya untuk Wawasan Kontainer
<a name="Container-Insights-sample-queries"></a>

**Daftar pod Anda, yang diurutkan berdasarkan jumlah rata-rata mulai ulang kontainer**

```
STATS avg(number_of_container_restarts) as avg_number_of_container_restarts by PodName
| SORT avg_number_of_container_restarts DESC
```

**Pod yang diminta vs. pod yang berjalan**

```
fields @timestamp, @message 
| sort @timestamp desc 
| filter Type="Pod" 
| stats min(pod_number_of_containers) as requested, min(pod_number_of_running_containers) as running, ceil(avg(pod_number_of_containers-pod_number_of_running_containers)) as pods_missing by kubernetes.pod_name 
| sort pods_missing desc
```

**Jumlah kegagalan simpul klaster**

```
stats avg(cluster_failed_node_count) as CountOfNodeFailures 
| filter Type="Cluster" 
| sort @timestamp desc
```

**Kesalahan log aplikasi berdasarkan nama kontainer**

```
stats count() as countoferrors by kubernetes.container_name 
| filter stream="stderr" 
| sort countoferrors desc
```

# Metrik-metrik yang dikumpulkan oleh Wawasan Kontainer
<a name="Container-Insights-metrics"></a>

Container Insights mengumpulkan satu set metrik untuk Amazon ECS dan AWS Fargate Amazon ECS, dan satu set berbeda untuk Amazon EKS, di Amazon EKS, di AWS Fargate AWS (ROSA), dan RedHat OpenShift Kubernetes.

Metrik-metrik tidak terlihat sampai tugas kontainer telah berjalan selama beberapa waktu.

**Topics**
+ [Amazon ECS Container Insights dengan metrik observabilitas yang disempurnakan](Container-Insights-enhanced-observability-metrics-ECS.md)
+ [Metrik-metrik Wawasan Kontainer Amazon ECS](Container-Insights-metrics-ECS.md)
+ [Amazon EKS dan Kubernetes Container Insights dengan metrik observabilitas yang disempurnakan](Container-Insights-metrics-enhanced-EKS.md)
+ [Metrik-metrik Wawasan Kontainer Amazon EKS dan Kubernetes](Container-Insights-metrics-EKS.md)
+ [Referensi log performa Wawasan Kontainer](Container-Insights-reference.md)
+ [Pemantauan metrik-metrik Prometheus Wawasan Kontainer](ContainerInsights-Prometheus.md)
+ [Integrasi dengan Wawasan Aplikasi](container-insights-appinsights.md)
+ [Melihat peristiwa siklus hidup Amazon ECS dalam Wawasan Kontainer](container-insights-ECS-lifecycle-events.md)
+ [Pemecahan Masalah Wawasan Kontainer](ContainerInsights-troubleshooting.md)
+ [Membangun image CloudWatch agen Docker Anda sendiri](ContainerInsights-build-docker-image.md)
+ [Menyebarkan fitur CloudWatch agen lain di kontainer Anda](ContainerInsights-other-agent-features.md)

# Amazon ECS Container Insights dengan metrik observabilitas yang disempurnakan
<a name="Container-Insights-enhanced-observability-metrics-ECS"></a>

Wawasan Kontainer dengan observabilitas yang ditingkatkan memberikan visibilitas yang lebih dalam ke beban kerja kontainer dengan menawarkan:
+ Granularitas metrik yang lebih tinggi di tingkat tugas dan kontainer
+ Peningkatan kemampuan pemantauan dan pemecahan masalah
+ Integrasi dengan CloudWatch Log untuk:
  + Mengkorelasikan anomali metrik dengan entri log
  + Melakukan analisis akar penyebab lebih cepat
  + Mengurangi waktu resolusi untuk masalah kontainer yang kompleks

**Kasus penggunaan**

Wawasan Kontainer dengan observabilitas yang ditingkatkan memperluas kemampuan Wawasan Kontainer standar. Ini memungkinkan kasus penggunaan berikut:
+ **Pemecahan masalah tingkat tugas** - Identifikasi kemacetan kinerja di tingkat tugas. Menganalisis metrik tingkat tugas dan membandingkannya dengan sumber daya cadangan untuk menentukan apakah tugas memiliki kapasitas pemrosesan yang memadai 
+ **Optimalisasi sumber daya tingkat kontainer** — Lacak pemanfaatan terhadap tingkat reservasi untuk mengidentifikasi kontainer yang dibatasi sumber daya atau terlalu banyak disediakan 
+ **Penilaian kesehatan kontainer** - Pantau jumlah restart dan transisi status untuk mendeteksi wadah yang tidak stabil yang memerlukan intervensi 
+ **Pemantauan kinerja aplikasi** — Melacak bagaimana aplikasi berkomunikasi satu sama lain, memantau pola penggunaan sumber daya, dan mengoptimalkan kinerja penyimpanan data
+ **Pemantauan operasional** - Memantau penerapan, melacak set tugas untuk penerapan biru atau hijau, dan menjaga kesehatan platform melalui metrik layanan

Untuk informasi selengkapnya tentang metrik Amazon ECS, lihat [kasus penggunaan metrik pemanfaatan layanan Amazon ECS dan untuk informasi tentang wawasan kontainer dengan observabilitas yang disempurnakan [Amazon ECS](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Container-Insights-enhanced-observability-metrics-ECS.html) Container Insights dengan metrik](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service_utilization-metrics-explanation.html) observabilitas yang disempurnakan.

Container Insights juga menampilkan statistik klaster, layanan, dan daemon dengan rata-rata data di semua tugas. Ini memberikan pandangan tingkat yang lebih tinggi tentang layanan dan kesehatan daemon Anda, membantu dalam pemantauan lingkungan dan perencanaan kapasitas.

**catatan**  
Metrik Daemon Terkelola Amazon ECS menggunakan `ECS/ContainerInsights` namespace yang sama dan dimensi yang sama dengan metrik layanan. `ServiceName` Untuk metrik daemon, nilai `ServiceName` dimensi menggunakan format. `daemon:daemon-name` Misalnya, daemon bernama `my-daemon` memiliki nilai `ServiceName` dimensi. `daemon:my-daemon` Semua metrik dalam tabel di bawah ini yang menyertakan `ServiceName` dimensi juga berlaku untuk Daemon Terkelola.

Tabel berikut mencantumkan metrik dan dimensi yang dikumpulkan Container Insights dengan observabilitas yang disempurnakan untuk Amazon ECS. Metrik-metrik ini berada di namespace `ECS/ContainerInsights`. Untuk informasi selengkapnya, lihat [Metrik-metrik](cloudwatch_concepts.md#Metric).

Jika Anda tidak melihat metrik Container Insights apa pun di konsol, pastikan Anda telah menyelesaikan penyiapan Container Insights dengan peningkatan observabilitas. Metrik tidak muncul sebelum Wawasan Kontainer dengan observabilitas yang ditingkatkan telah disiapkan sepenuhnya. Untuk informasi selengkapnya, lihat [Siapkan Wawasan Kontainer dengan kemampuan observasi yang ditingkatkan](deploy-container-insights-ECS-cluster.md#set-container-insights-ECS-cluster-enhanced).

Metrik berikut tersedia untuk semua jenis peluncuran.


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `ContainerInstanceCount`  |  `ClusterName`  |  Jumlah instans EC2 yang menjalankan agen Amazon ECS yang terdaftar pada sebuah klaster. Metrik ini dikumpulkan hanya untuk instans kontainer yang menjalankan tugas-tugas Amazon ECS di klaster tersebut. Metrik tidak dikumpulkan untuk instans kontainer kosong yang tidak memiliki tugas-tugas Amazon ECS. Unit: Jumlah  | 
|  `ContainerCpuUtilized`  |  `ClusterName` `ContainerName`, `TaskId`, `ServiceName`, `ClusterName` `ContainerName`, `TaskDefinitionFamily`, `ClusterName`, `TaskId` `TaskDefinitionFamily`, `ClusterName`, `ContainerName` `ServiceName`, `ClusterName`, `ContainerName`  |  Unit CPU yang digunakan oleh kontainer dalam sumber daya yang ditentukan oleh set dimensi yang Anda gunakan. Juga berlaku untuk Daemon Terkelola. Satuan: Tidak ada  | 
|  `ContainerCpuReserved`  |  `ClusterName` `ContainerName`, `TaskId`, `ServiceName`, `ClusterName` `ContainerName`, `TaskDefinitionFamily`, `ClusterName`, `TaskId` `TaskDefinitionFamily`, `ClusterName`, `ContainerName` `ServiceName`, `ClusterName`, `ContainerName`  |  Unit CPU dicadangkan oleh kontainer dalam sumber daya yang ditentukan oleh set dimensi yang Anda gunakan. Metrik ini dikumpulkan berdasarkan reservasi CPU yang ditentukan dalam definisi tugas, misalnya, pada tingkat tugas atau semua kontainer. Jika ini tidak ditentukan dalam definisi tugas, maka reservasi CPU instance digunakan. Juga berlaku untuk Daemon Terkelola. Satuan: Tidak ada  | 
|  `ContainerCpuUtilization`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`   | Persentase total unit CPU yang digunakan oleh kontainer dalam sumber daya yang ditentukan oleh kumpulan dimensi yang Anda gunakan. Unit: Persen | 
|  `ContainerMemoryUtilized`  |  `ClusterName` `ContainerName`, `TaskId`, `ServiceName`, `ClusterName` `ContainerName`, `TaskDefinitionFamily`, `ClusterName`, `TaskId` `TaskDefinitionFamily`, `ClusterName`, `ContainerName` `ServiceName`, `ClusterName`, `ContainerName`  |  Memori yang digunakan oleh kontainer dalam sumber daya yang ditentukan oleh set dimensi yang Anda gunakan. Juga berlaku untuk Daemon Terkelola. Satuan: Megabyte  | 
|  `ContainerMemoryReserved`  |  `ClusterName` `ContainerName`, `TaskId`, `ServiceName`, `ClusterName` `ContainerName`, `TaskDefinitionFamily`, `ClusterName`, `TaskId` `TaskDefinitionFamily`, `ClusterName`, `ContainerName` `ServiceName`, `ClusterName`, `ContainerName`  |  Memori yang dicadangkan oleh kontainer di sumber daya yang ditentukan oleh set dimensi yang Anda gunakan.  Metrik ini dikumpulkan berdasarkan reservasi memori yang ditentukan dalam definisi tugas, misalnya, pada tingkat tugas atau semua kontainer. Jika ini tidak ditentukan dalam definisi tugas, maka reservasi memori instance digunakan. Juga berlaku untuk Daemon Terkelola. Satuan: Megabyte  | 
|  `ContainerMemoryUtilization`  |  `ClusterName` `ContainerName`, `TaskId`, `ServiceName`, `ClusterName` `ContainerName`, `TaskDefinitionFamily`, `ClusterName`, `TaskId` `TaskDefinitionFamily`, `ClusterName`, `ContainerName` `ServiceName`, `ClusterName`, `ContainerName`  | Persentase total memori yang digunakan oleh kontainer dalam sumber daya yang ditentukan oleh kumpulan dimensi yang Anda gunakan. Juga berlaku untuk Daemon Terkelola. Unit: Persen | 
|  `ContainerNetworkRxBytes`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`  |  Jumlah byte yang diterima oleh wadah yang ditentukan oleh dimensi yang Anda gunakan. Metrik ini didapatkan dari runtime Docker. Metrik ini tersedia hanya untuk kontainer yang ada dalam tugas yang menggunakan mode jaringan `awsvpc` atau `bridge`. Juga berlaku untuk Daemon Terkelola. Satuan: Byte/Detik  | 
|  `ContainerNetworkTxBytes`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`  |  Jumlah byte yang ditransmisikan oleh wadah yang ditentukan oleh dimensi yang Anda gunakan. Metrik ini didapatkan dari runtime Docker. Metrik ini tersedia hanya untuk kontainer yang ada dalam tugas yang menggunakan mode jaringan `awsvpc` atau `bridge`. Juga berlaku untuk Daemon Terkelola. Satuan: Byte/Detik  | 
|  `ContainerStorageReadBytes`  |  `ClusterName` `ClusterName`, `ServiceName`, `ContainerName` `ClusterName`, `TaskDefinitionFamily`, `ContainerName` `ClusterName`, `ServiceName`, `TaskId`, `ContainerName` `ClusterName`, `TaskDefinitionFamily`, `TaskId`, `ContainerName`  |  Jumlah byte yang dibaca dari penyimpanan pada wadah di sumber daya yang ditentukan oleh dimensi yang Anda gunakan. Ini tidak termasuk byte baca untuk perangkat-perangkat penyimpanan Anda. Metrik ini didapatkan dari runtime Docker. Juga berlaku untuk Daemon Terkelola. Unit: Bita  | 
|  `ContainerStorageWriteBytes`  |  `ClusterName` `ClusterName`, `ServiceName`, `ContainerName` `ClusterName`, `TaskDefinitionFamily`, `ContainerName` `ClusterName`, `ServiceName`, `TaskId`, `ContainerName` `ClusterName`, `TaskDefinitionFamily`, `TaskId`, `ContainerName`  |  Jumlah byte yang ditulis ke penyimpanan dalam wadah yang ditentukan oleh dimensi yang Anda gunakan. Metrik ini didapatkan dari runtime Docker. Juga berlaku untuk Daemon Terkelola. Unit: Bita  | 
|  `CpuUtilized`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`   |  Unit CPU yang digunakan berdasarkan tugas-tugas dalam sumber daya yang ditentukan oleh serangkaian dimensi yang Anda gunakan. Juga berlaku untuk Daemon Terkelola. Satuan: Tidak ada  | 
|  `CpuReserved`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`  |  Unit CPU yang direservasi berdasarkan tugas-tugas dalam sumber daya yang ditentukan oleh serangkaian dimensi yang Anda gunakan. Metrik ini dikumpulkan berdasarkan reservasi CPU yang ditentukan dalam definisi tugas, misalnya, pada tingkat tugas atau semua kontainer. Jika ini tidak ditentukan dalam definisi tugas, maka reservasi CPU instance digunakan. Juga berlaku untuk Daemon Terkelola. Satuan: Tidak ada  | 
|  `DeploymentCount`  |  `ServiceName`, `ClusterName`  |  Jumlah deployment dalam sebuah layanan Amazon ECS. Satuan: Hitungan  | 
|  `DesiredTaskCount`  |  `ServiceName`, `ClusterName`  |  Jumlah tugas yang diinginkan untuk sebuah layanan Amazon ECS. Unit: Jumlah  | 
|  `EBSFilesystemSize`  |  `ClusterName` ,`TaskDefinitionFamily`, `VolumeName` `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName`  |  Jumlah total, dalam gigabyte (GB), penyimpanan sistem file Amazon EBS yang dialokasikan ke sumber daya yang ditentukan oleh dimensi yang Anda gunakan. Metrik ini hanya tersedia untuk tugas yang berjalan di infrastruktur Amazon ECS yang berjalan di Fargate menggunakan `1.4.0` versi platform atau instans Amazon EC2 menggunakan versi agen kontainer atau yang lebih baru. `1.79.0` Juga berlaku untuk Daemon Terkelola. Satuan: Gigabyte (GB)  | 
|  `EBSFilesystemUtilized`  |  `ClusterName` ,`TaskDefinitionFamily`, `VolumeName` `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName`  |  Jumlah total, dalam gigabyte (GB), penyimpanan sistem file Amazon EBS yang digunakan oleh sumber daya yang ditentukan oleh dimensi yang Anda gunakan. Metrik ini hanya tersedia untuk tugas yang berjalan di infrastruktur Amazon ECS yang berjalan di Fargate menggunakan `1.4.0` versi platform atau instans Amazon EC2 menggunakan versi agen kontainer atau yang lebih baru. `1.79.0` Untuk tugas yang dijalankan di Fargate, Fargate menyediakan ruang pada disk yang hanya digunakan oleh Fargate. Tidak ada biaya yang terkait dengan ruang yang digunakan Fargate, tetapi Anda akan melihat penyimpanan tambahan ini menggunakan alat seperti. `df` Juga berlaku untuk Daemon Terkelola. Satuan: Gigabyte (GB)  | 
|  `TaskEBSFilesystemUtilization`  |  `TaskDefinitionFamily`, `ClusterName` `ClusterName`, `ServiceName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `TaskDefinitionFamily`, `ClusterName`, `TaskId`  |  Persentase penyimpanan sistem file Amazon EBS yang digunakan oleh tugas yang ditentukan oleh dimensi yang Anda gunakan. Metrik ini hanya tersedia untuk tugas yang berjalan di infrastruktur Amazon ECS yang berjalan di Fargate menggunakan `1.4.0` versi platform atau instans Amazon EC2 menggunakan versi agen kontainer atau yang lebih baru. `1.79.0` Juga berlaku untuk Daemon Terkelola. Unit: Persen  | 
|  EphemeralStorageReserved [1](#ci-enhanced-metrics-ecs-storage-fargate-note)  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`  |  Jumlah byte yang dicadangkan dari penyimpanan sementara dalam sumber daya yang ditentukan oleh dimensi-dimensi yang Anda gunakan. Penyimpanan sementara digunakan untuk sistem file root kontainer dan volume host pemasangan terikat apa pun yang ditentukan dalam citra kontainer dan penetapan tugas. Jumlah penyimpanan sementara tidak dapat diubah dalam sebuah tugas yang sedang berjalan. Metrik ini hanya tersedia untuk tugas yang berjalan di versi platform Fargate Linux versi 1.4.0 atau versi yang lebih baru. Juga berlaku untuk Daemon Terkelola. Satuan: Gigabyte (GB)  | 
|  EphemeralStorageUtilized [1](Container-Insights-metrics-ECS.md#ci-metrics-ecs-storage-fargate-note)  |  `ClusterName` `ClusterName`, `TaskDefinitionFamily` `ClusterName`, `ServiceName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`  |  Jumlah byte yang digunakan dari penyimpanan sementara dalam sumber daya yang ditentukan oleh dimensi-dimensi yang Anda gunakan. Penyimpanan sementara digunakan untuk sistem file root kontainer dan volume host pemasangan terikat apa pun yang ditentukan dalam citra kontainer dan penetapan tugas. Jumlah penyimpanan sementara tidak dapat diubah dalam sebuah tugas yang sedang berjalan. Metrik ini hanya tersedia untuk tugas yang berjalan di versi platform Fargate Linux versi 1.4.0 atau versi yang lebih baru. Juga berlaku untuk Daemon Terkelola. Satuan: Gigabyte (GB)  | 
|  `MemoryUtilized`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`  |  Memori yang digunakan oleh tugas-tugas yang ada di sumber daya yang ditentukan oleh serangkaian dimensi yang Anda gunakan. Juga berlaku untuk Daemon Terkelola. Satuan: Megabyte  | 
|  `MemoryReserved`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`  |  Memori yang dicadangkan oleh tugas-tugas yang ada di sumber daya yang ditentukan oleh serangkaian dimensi yang Anda gunakan.  Metrik ini dikumpulkan berdasarkan reservasi memori yang ditentukan dalam definisi tugas, misalnya, pada tingkat tugas atau semua kontainer. Jika ini tidak ditentukan dalam definisi tugas, maka reservasi memori instance digunakan. Juga berlaku untuk Daemon Terkelola. Satuan: Megabyte  | 
|  `NetworkRxBytes`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`  |  Jumlah byte yang diterima oleh sumber daya yang ditentukan oleh dimensi-dimensi yang sedang Anda gunakan. Metrik ini didapatkan dari runtime Docker. Metrik ini tersedia hanya untuk kontainer yang ada dalam tugas yang menggunakan mode jaringan `awsvpc` atau `bridge`. Juga berlaku untuk Daemon Terkelola. Satuan: Byte/Detik  | 
|  `NetworkTxBytes`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`  |  Jumlah byte yang ditransmisikan oleh sumber daya yang ditentukan oleh dimensi-dimensi yang sedang Anda gunakan. Metrik ini didapatkan dari runtime Docker. Metrik ini tersedia hanya untuk kontainer yang ada dalam tugas yang menggunakan mode jaringan `awsvpc` atau `bridge`. Juga berlaku untuk Daemon Terkelola. Satuan: Byte/Detik  | 
|  `PendingTaskCount`  |  `ServiceName`, `ClusterName`  |  Jumlah tugas saat ini yang berada dalam status `PENDING`. Satuan: Hitungan  | 
|  `RunningTaskCount`  |  `ServiceName`, `ClusterName`  |  Jumlah tugas saat ini yang berada dalam status `RUNNING`. Unit: Jumlah  | 
|  `RestartCount`  |  `ClusterName` `ClusterName`, `ServiceName` `ClusterName`, `TaskDefinitionFamily` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId` `ClusterName`, `ServiceName`, `ContainerName` `ClusterName`, `ServiceName`, `TaskId`, `ContainerName` `TaskDefinitionFamily`, `ClusterName`, `ContainerName` `TaskDefinitionFamily`, `ClusterName`, `TaskId`, `ContainerName`  |  Berapa kali kontainer dalam tugas Amazon ECS telah dimulai ulang. Metrik ini dikumpulkan hanya untuk kontainer yang mengaktifkan kebijakan restart. Juga berlaku untuk Daemon Terkelola. Unit: Jumlah  | 
|  `UnHealthyContainerHealthStatus`  |  `ClusterName` `ClusterName`, `ServiceName`, `ContainerName` `ClusterName`, `TaskDefinitionFamily`, `ContainerName` `ClusterName`, `ServiceName`, `TaskId`, `ContainerName` `ClusterName`, `TaskDefinitionFamily`, `TaskId`, `ContainerName`  |  Jumlah kontainer yang tidak sehat berdasarkan status pemeriksaan kesehatan kontainer. Sebuah wadah dianggap tidak sehat ketika pemeriksaan kesehatannya mengembalikan status yang tidak sehat. Metrik ini dikumpulkan hanya untuk wadah yang memiliki pemeriksaan kesehatan yang dikonfigurasi dalam definisi tugas. Nilai metriknya adalah 1 saat status kesehatan wadah`UNHEALTHY`, dan 0 saat status kesehatannya`HEALTHY`. Unit: Jumlah  | 
|  `ServiceCount`  |  `ClusterName`  |  Jumlah layanan yang ada di klaster. Satuan: Hitungan  | 
|  `StorageReadBytes`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`  |  Jumlah byte yang dibaca dari penyimpanan pada instans dalam sumber daya yang ditentukan oleh dimensi-dimensi yang Anda gunakan. Ini tidak termasuk byte baca untuk perangkat-perangkat penyimpanan Anda. Metrik ini didapatkan dari runtime Docker. Juga berlaku untuk Daemon Terkelola. Unit: Bita  | 
|  `StorageWriteBytes`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`  |  Jumlah byte yang dituliskan ke penyimpanan dalam sumber daya yang ditentukan oleh dimensi-dimensi yang sedang Anda gunakan. Metrik ini didapatkan dari runtime Docker. Juga berlaku untuk Daemon Terkelola. Unit: Bita  | 
|  `TaskCount`  |  `ClusterName`  |  Jumlah tugas yang berjalan di klaster. Unit: Jumlah  | 
|  `TaskCpuUtilization`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`   |  Persentase total unit CPU yang digunakan oleh tugas.  Juga berlaku untuk Daemon Terkelola. Unit: Persen  | 
|  `TaskEphemeralStorageUtilization`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`   |  Persentase total penyimpanan fana yang digunakan oleh suatu tugas.  Juga berlaku untuk Daemon Terkelola. Unit: Persen  | 
|  `TaskMemoryUtilization`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName` `ClusterName`, `ServiceName`, `TaskId` `ClusterName`, `TaskDefinitionFamily`, `TaskId`   |  Persentase total memori yang digunakan oleh suatu tugas.  Juga berlaku untuk Daemon Terkelola. Unit: Persen  | 
|  `TaskSetCount`  |  `ServiceName`, `ClusterName`  |  Jumlah serangkaian tugas dalam layanan. Satuan: Hitungan  | 

**catatan**  
Metrik `EphemeralStorageReserved` dan `EphemeralStorageUtilized` hanya tersedia untuk tugas yang berjalan di versi platform Fargate Linux versi 1.4.0 atau versi yang lebih baru.  
Fargate mencadangkan ruang pada disk. Ruang ini hanya digunakan oleh Fargate. Anda tidak akan dikenai biaya untuk ruang tersebut. Ruang ini tidak akan ditampilkan dalam metrik ini. Namun demikian, Anda dapat melihat penyimpanan tambahan ini di alat lain seperti `df`.

Metrik berikut tersedia saat Anda menyelesaikan langkah-langkah [Menyebarkan CloudWatch agen untuk mengumpulkan metrik tingkat instans EC2 di Amazon ECS](deploy-container-insights-ECS-instancelevel.md) dan menggunakan tipe peluncuran EC2.


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `instance_cpu_limit`  |  `ClusterName`  |  Jumlah maksimum unit CPU yang dapat ditetapkan untuk satu instans EC2 di cluster. Satuan: Tidak ada  | 
|  `instance_cpu_reserved_capacity`  |  `ClusterName` `InstanceId`, `ContainerInstanceId`, `ClusterName`  |  Persentase CPU yang saat ini dicadangkan pada satu instans EC2 dalam klaster. Satuan: Persen  | 
|  `instance_cpu_usage_total`  |  `ClusterName`  |  Jumlah unit CPU yang sedang digunakan pada satu instans EC2 dalam klaster. Satuan: Tidak ada  | 
|  `instance_cpu_utilization`  |  `ClusterName` `InstanceId`, `ContainerInstanceId`, `ClusterName`  |  Persentase total unit CPU yang sedang digunakan pada satu instans EC2 dalam klaster.  Satuan: Persen  | 
|  `instance_filesystem_utilization`  |  `ClusterName` `InstanceId`, `ContainerInstanceId`, `ClusterName`  |  Persentase total kapasitas sistem file yang sedang digunakan pada satu instans EC2 dalam klaster.  Satuan: Persen  | 
|  `instance_memory_limit`  |  `ClusterName`  |  Jumlah maksimum memori, dalam byte, yang dapat ditetapkan ke instans EC2 tunggal di cluster ini.  Satuan: Byte  | 
|  `instance_memory_reserved_capacity`  |  `ClusterName` `InstanceId`, `ContainerInstanceId`, `ClusterName`  |  Persentase Memori saat ini sedang dicadangkan pada satu instans EC2 di cluster. Satuan: Persen  | 
|  `instance_memory_utilization`  |  `ClusterName` `InstanceId`, `ContainerInstanceId`, `ClusterName`  |  Persentase total memori yang digunakan pada satu instans EC2 di cluster.  Jika Anda menggunakan pengumpul sampah Java ZGC untuk aplikasi Anda, metrik ini mungkin tidak akurat.  Unit: Persen  | 
|  `instance_memory_working_set`  |  `ClusterName`  |  Jumlah memori, dalam byte, yang digunakan pada satu instans EC2 di cluster.  Jika Anda menggunakan pengumpul sampah Java ZGC untuk aplikasi Anda, metrik ini mungkin tidak akurat.  Satuan: Byte  | 
|  `instance_network_total_bytes`  |  `ClusterName`  |  Jumlah total byte per detik yang ditransmisikan dan diterima melalui jaringan pada satu instans EC2 di cluster. Satuan: Byte/detik  | 
|  `instance_number_of_running_tasks`  |  `ClusterName`  |  Jumlah tugas yang berjalan pada satu instans EC2 di cluster. Satuan: Hitungan  | 

# Metrik-metrik Wawasan Kontainer Amazon ECS
<a name="Container-Insights-metrics-ECS"></a>

Metrik Container Insights menyediakan metrik jaringan, penyimpanan, dan penyimpanan sementara tambahan. Metrik ini memberikan lebih banyak informasi daripada metrik Amazon ECS standar. Wawasan Kontainer terintegrasi dengan CloudWatch Log. Anda dapat mengkorelasikan perubahan metrik dengan entri log untuk pemecahan masalah yang lebih mudah. Container Insights juga menampilkan statistik klaster, layanan, dan daemon dengan rata-rata data di semua tugas. Ini memberikan pandangan tingkat yang lebih tinggi tentang layanan dan kesehatan daemon Anda, membantu dalam pemantauan lingkungan dan perencanaan kapasitas.

**Kasus penggunaan**
+ **Identifikasi masalah dan pemecahan masalah** - Lacak penerapan yang gagal dengan menganalisis pola transisi status tugas, memungkinkan identifikasi cepat titik kegagalan. Mendiagnosis masalah konfigurasi melalui pemeriksaan komprehensif urutan startup tugas dan perilaku inisialisasi
+ **Penilaian kesehatan Cluster dan Tingkat Layanan** — Menunjukkan kinerja tugas rata-rata di seluruh klaster. Pendekatan ini memoderasi outlier untuk memberikan pandangan yang lebih stabil tentang kesehatan cluster dan layanan. Gunakan wawasan ini untuk pemantauan layanan umum di mana nilai-nilai ekstrem bisa menyesatkan 
+ **Masalah ketersediaan layanan** — Mendeteksi kegagalan penerapan dengan memantau metrik penghitungan tugas yang sedang berjalan. Korelasikan log peristiwa layanan dengan metrik kinerja untuk memahami dampak infrastruktur. Lacak pola restart tugas untuk mengidentifikasi masalah layanan atau infrastruktur yang tidak stabil
+ **Perencanaan kapasitas untuk beban rata-rata** — Ini membantu menentukan kebutuhan sumber daya berdasarkan pola perilaku tugas yang khas, menyediakan metrik yang konsisten yang mendukung perencanaan jangka panjang yang efektif, dan mengurangi dampak lonjakan jangka pendek pada keputusan kapasitas
+ **Menyediakan metrik tambahan** — Mengumpulkan metrik jaringan, penyimpanan, dan penyimpanan sementara tambahan yang tidak tersedia dalam metrik terjual

Untuk informasi selengkapnya tentang metrik Amazon ECS, lihat [kasus penggunaan metrik pemanfaatan layanan Amazon ECS dan untuk informasi tentang wawasan kontainer dengan observabilitas yang disempurnakan [Amazon ECS](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Container-Insights-enhanced-observability-metrics-ECS.html) Container Insights dengan metrik](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service_utilization-metrics-explanation.html) observabilitas yang disempurnakan.

**catatan**  
Metrik Daemon Terkelola Amazon ECS menggunakan `ECS/ContainerInsights` namespace yang sama dan dimensi yang sama dengan metrik layanan. `ServiceName` Untuk metrik daemon, nilai `ServiceName` dimensi menggunakan format. `daemon:daemon-name` Misalnya, daemon bernama `my-daemon` memiliki nilai `ServiceName` dimensi. `daemon:my-daemon` Semua metrik dalam tabel di bawah ini yang menyertakan `ServiceName` dimensi juga berlaku untuk Daemon Terkelola.

Tabel berikut mencantumkan metrik-metrik dan dimensi yang dikumpulkan oleh Wawasan Kontainer untuk Amazon ECS. Metrik-metrik ini berada di namespace `ECS/ContainerInsights`. Untuk informasi selengkapnya, lihat [Metrik-metrik](cloudwatch_concepts.md#Metric).

Jika Anda tidak melihat metrik Wawasan Kontainer di konsol Anda, maka Anda harus memastikan bahwa telah menyelesaikan penyiapan Wawasan Kontainer. Metrik tidak akan ditampilkan sebelum Wawasan Kontainer telah disiapkan sepenuhnya. Untuk informasi selengkapnya, lihat [Menyiapkan Wawasan Kontainer](deploy-container-insights.md).

Metrik berikut tersedia saat Anda menyelesaikan langkah-langkahnya. [Menyiapkan Wawasan Kontainer di Amazon ECS](deploy-container-insights-ECS-cluster.md)


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `ContainerInstanceCount`  |  `ClusterName`  |  Jumlah instans EC2 yang menjalankan agen Amazon ECS yang terdaftar pada sebuah klaster. Metrik ini dikumpulkan hanya untuk instans kontainer yang menjalankan tugas-tugas Amazon ECS di klaster tersebut. Metrik tidak dikumpulkan untuk instans kontainer kosong yang tidak memiliki tugas-tugas Amazon ECS. Satuan: Hitungan  | 
|  `CpuUtilized`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName`  |  Unit CPU yang digunakan berdasarkan tugas-tugas dalam sumber daya yang ditentukan oleh serangkaian dimensi yang Anda gunakan. Juga berlaku untuk Daemon Terkelola. Satuan: Tidak ada  | 
|  `CpuReserved`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName`  |  Unit CPU yang direservasi berdasarkan tugas-tugas dalam sumber daya yang ditentukan oleh serangkaian dimensi yang Anda gunakan. Metrik ini dikumpulkan berdasarkan reservasi CPU yang ditentukan dalam definisi tugas, misalnya, pada tingkat tugas atau semua kontainer. Jika ini tidak ditentukan dalam definisi tugas, maka reservasi CPU instance digunakan. Juga berlaku untuk Daemon Terkelola. Satuan: Tidak ada  | 
|  `DeploymentCount`  |  `ServiceName`, `ClusterName`  |  Jumlah deployment dalam sebuah layanan Amazon ECS. Satuan: Hitungan  | 
|  `DesiredTaskCount`  |  `ServiceName`, `ClusterName`  |  Jumlah tugas yang diinginkan untuk sebuah layanan Amazon ECS. Unit: Jumlah  | 
|  `EBSFilesystemSize`  |  `VolumeName`, `TaskDefinitionFamily`, `ClusterName` `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName`  |  Jumlah total, dalam gigabyte (GB), penyimpanan sistem file Amazon EBS yang dialokasikan ke sumber daya yang ditentukan oleh dimensi yang Anda gunakan. Metrik ini hanya tersedia untuk tugas yang berjalan di infrastruktur Amazon ECS yang berjalan di Fargate menggunakan `1.4.0` versi platform atau instans Amazon EC2 menggunakan versi agen kontainer atau yang lebih baru. `1.79.0` Juga berlaku untuk Daemon Terkelola. Satuan: Gigabyte (GB)  | 
|  `EBSFilesystemUtilized`  |  `VolumeName`, `TaskDefinitionFamily`, `ClusterName` `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName`  |  Jumlah total, dalam gigabyte (GB), penyimpanan sistem file Amazon EBS yang digunakan oleh sumber daya yang ditentukan oleh dimensi yang Anda gunakan. Metrik ini hanya tersedia untuk tugas yang berjalan di infrastruktur Amazon ECS yang berjalan di Fargate menggunakan `1.4.0` versi platform atau instans Amazon EC2 menggunakan versi agen kontainer atau yang lebih baru. `1.79.0` Untuk tugas yang dijalankan di Fargate, Fargate menyediakan ruang pada disk yang hanya digunakan oleh Fargate. Tidak ada biaya yang terkait dengan ruang yang digunakan Fargate, tetapi Anda akan melihat penyimpanan tambahan ini menggunakan alat seperti. `df` Juga berlaku untuk Daemon Terkelola. Satuan: Gigabyte (GB)  | 
|  EphemeralStorageReserved [1](#ci-metrics-ecs-storage-fargate-note)  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName`  |  Jumlah byte yang dicadangkan dari penyimpanan sementara dalam sumber daya yang ditentukan oleh dimensi-dimensi yang Anda gunakan. Penyimpanan sementara digunakan untuk sistem file root kontainer dan volume host pemasangan terikat apa pun yang ditentukan dalam citra kontainer dan penetapan tugas. Jumlah penyimpanan sementara tidak dapat diubah dalam sebuah tugas yang sedang berjalan. Metrik ini hanya tersedia untuk tugas yang berjalan di versi platform Fargate Linux versi 1.4.0 atau versi yang lebih baru. Juga berlaku untuk Daemon Terkelola. Satuan: Gigabyte (GB)  | 
|  EphemeralStorageUtilized [1](#ci-metrics-ecs-storage-fargate-note)  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName`  |  Jumlah byte yang digunakan dari penyimpanan sementara dalam sumber daya yang ditentukan oleh dimensi-dimensi yang Anda gunakan. Penyimpanan sementara digunakan untuk sistem file root kontainer dan volume host pemasangan terikat apa pun yang ditentukan dalam citra kontainer dan penetapan tugas. Jumlah penyimpanan sementara tidak dapat diubah dalam sebuah tugas yang sedang berjalan. Metrik ini hanya tersedia untuk tugas yang berjalan di versi platform Fargate Linux versi 1.4.0 atau versi yang lebih baru. Juga berlaku untuk Daemon Terkelola. Satuan: Gigabyte (GB)  | 
|  `InstanceOSFilesystemUtilization`  |  `CapacityProviderName`, `ClusterName`, `ContainerInstanceId`, `EC2InstanceId` `ClusterName`  |  Persentase total ruang disk yang digunakan untuk volume OS.  | 
|  `InstanceDataFilesystemUtilization`  |  `CapacityProviderName`, `ClusterName`, `ContainerInstanceId`, `EC2InstanceId` `ClusterName`  |  Persentase total ruang disk yang digunakan untuk volume data.  | 
|  `MemoryUtilized`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName`  |  Memori yang digunakan oleh tugas-tugas yang ada di sumber daya yang ditentukan oleh serangkaian dimensi yang Anda gunakan.  Jika Anda menggunakan pengumpul sampah Java ZGC untuk aplikasi Anda, metrik ini mungkin tidak akurat. Meskipun `MemoryUtilized` dan `MemoryReserved` ditandai sebagai “Megabyte”, unit sebenarnya berada di MiB (Mebibytes).  Juga berlaku untuk Daemon Terkelola. Satuan: Megabyte  | 
|  `MemoryReserved`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName`  |  Memori yang dicadangkan oleh tugas-tugas yang ada di sumber daya yang ditentukan oleh serangkaian dimensi yang Anda gunakan. Metrik ini dikumpulkan berdasarkan reservasi memori yang ditentukan dalam definisi tugas, misalnya, pada tingkat tugas atau semua kontainer. Jika ini tidak ditentukan dalam definisi tugas, maka reservasi memori instance digunakan. Juga berlaku untuk Daemon Terkelola. Satuan: Megabyte  Meskipun `MemoryUtilized` dan `MemoryReserved` ditandai sebagai “Megabyte”, unit sebenarnya berada di MiB (Mebibytes).   | 
|  `NetworkRxBytes`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName`  |  Jumlah byte yang diterima oleh sumber daya yang ditentukan oleh dimensi-dimensi yang sedang Anda gunakan. Metrik ini didapatkan dari runtime Docker. Metrik ini tersedia hanya untuk kontainer yang ada dalam tugas yang menggunakan mode jaringan `awsvpc` atau `bridge`. Juga berlaku untuk Daemon Terkelola. Satuan: Byte/Detik  | 
|  `NetworkTxBytes`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName`  |  Jumlah byte yang ditransmisikan oleh sumber daya yang ditentukan oleh dimensi-dimensi yang sedang Anda gunakan. Metrik ini didapatkan dari runtime Docker. Metrik ini tersedia hanya untuk kontainer yang ada dalam tugas yang menggunakan mode jaringan `awsvpc` atau `bridge`. Juga berlaku untuk Daemon Terkelola. Satuan: Byte/Detik  | 
|  `PendingTaskCount`  |  `ServiceName`, `ClusterName`  |  Jumlah tugas saat ini yang berada dalam status `PENDING`. Satuan: Hitungan  | 
|  `RunningTaskCount`  |  `ServiceName`, `ClusterName`  |  Jumlah tugas saat ini yang berada dalam status `RUNNING`. Unit: Jumlah  | 
|  `RestartCount`  |  `ClusterName` `ClusterName`, `ServiceName` `ClusterName`, `TaskDefinitionFamily`  |  Berapa kali kontainer dalam tugas Amazon ECS telah dimulai ulang. Metrik ini dikumpulkan hanya untuk kontainer yang mengaktifkan kebijakan restart. Juga berlaku untuk Daemon Terkelola. Unit: Jumlah  | 
|  `ServiceCount`  |  `ClusterName`  |  Jumlah layanan yang ada di klaster. Satuan: Hitungan  | 
|  `StorageReadBytes`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName`  |  Jumlah byte yang dibaca dari penyimpanan pada instans dalam sumber daya yang ditentukan oleh dimensi-dimensi yang Anda gunakan. Ini tidak termasuk byte baca untuk perangkat-perangkat penyimpanan Anda. Metrik ini didapatkan dari runtime Docker. Juga berlaku untuk Daemon Terkelola. Unit: Bita  | 
|  `StorageWriteBytes`  |  `TaskDefinitionFamily`, `ClusterName` `ServiceName`, `ClusterName` `ClusterName`  |  Jumlah byte yang dituliskan ke penyimpanan dalam sumber daya yang ditentukan oleh dimensi-dimensi yang sedang Anda gunakan. Metrik ini didapatkan dari runtime Docker. Juga berlaku untuk Daemon Terkelola. Unit: Bita  | 
|  `TaskCount`  |  `ClusterName`  |  Jumlah tugas yang berjalan di klaster. Satuan: Hitungan  | 
|  `TaskSetCount`  |  `ServiceName`, `ClusterName`  |  Jumlah serangkaian tugas dalam layanan. Satuan: Hitungan  | 

**catatan**  
Metrik `EphemeralStorageReserved` dan `EphemeralStorageUtilized` hanya tersedia untuk tugas yang berjalan di versi platform Fargate Linux versi 1.4.0 atau versi yang lebih baru.  
Fargate mencadangkan ruang pada disk. Ruang ini hanya digunakan oleh Fargate. Anda tidak akan dikenai biaya untuk ruang tersebut. Ruang ini tidak akan ditampilkan dalam metrik ini. Namun demikian, Anda dapat melihat penyimpanan tambahan ini di alat lain seperti `df`.

Metrik-metrik berikut tersedia saat Anda menyelesaikan langkah-langkah yang diuraikan dalam [Menyebarkan CloudWatch agen untuk mengumpulkan metrik tingkat instans EC2 di Amazon ECS](deploy-container-insights-ECS-instancelevel.md)


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `instance_cpu_limit`  |  `ClusterName`  |  Jumlah unit CPU maksimum yang dapat ditetapkan untuk satu Instans EC2 dalam klaster. Satuan: Tidak ada  | 
|  `instance_cpu_reserved_capacity`  |  `ClusterName` `InstanceId`, `ContainerInstanceId`, `ClusterName`  |  Persentase CPU yang saat ini dicadangkan pada satu instans EC2 dalam klaster. Satuan: Persen  | 
|  `instance_cpu_usage_total`  |  `ClusterName`  |  Jumlah unit CPU yang sedang digunakan pada satu instans EC2 dalam klaster. Satuan: Tidak ada  | 
|  `instance_cpu_utilization`  |  `ClusterName` `InstanceId`, `ContainerInstanceId`, `ClusterName`  |  Persentase total unit CPU yang sedang digunakan pada satu instans EC2 dalam klaster.  Satuan: Persen  | 
|  `instance_filesystem_utilization`  |  `ClusterName` `InstanceId`, `ContainerInstanceId`, `ClusterName`  |  Persentase total kapasitas sistem file yang sedang digunakan pada satu instans EC2 dalam klaster.  Satuan: Persen  | 
|  `instance_memory_limit`  |  `ClusterName`  |  Jumlah memori maksimum, dalam byte, yang dapat ditetapkan ke satu Instans EC2 dalam klaster ini.  Satuan: Byte  | 
|  `instance_memory_reserved_capacity`  |  `ClusterName` `InstanceId`, `ContainerInstanceId`, `ClusterName`  |  Persentase Memori yang saat ini dicadangkan pada satu instans EC2 dalam klaster. Satuan: Persen  | 
|  `instance_memory_utilization`  |  `ClusterName` `InstanceId`, `ContainerInstanceId`, `ClusterName`  |  Persentase total memori yang sedang digunakan pada satu Instans EC2 dalam klaster.  Jika Anda menggunakan pengumpul sampah Java ZGC untuk aplikasi Anda, metrik ini mungkin tidak akurat.  Unit: Persen  | 
|  `instance_memory_working_set`  |  `ClusterName`  |  Jumlah memori, dalam byte, yang sedang digunakan pada satu Instans EC2 dalam klaster.  Jika Anda menggunakan pengumpul sampah Java ZGC untuk aplikasi Anda, metrik ini mungkin tidak akurat.  Satuan: Byte  | 
|  `instance_network_total_bytes`  |  `ClusterName`  |  Jumlah total byte per detik yang ditransmisikan dan diterima melalui jaringan pada satu Instans EC2 tunggal dalam klaster. Satuan: Byte/detik  | 
|  `instance_number_of_running_tasks`  |  `ClusterName`  |  Jumlah tugas berjalan pada satu Instans EC2 tunggal dalam klaster. Satuan: Hitungan  | 

# Amazon EKS dan Kubernetes Container Insights dengan metrik observabilitas yang disempurnakan
<a name="Container-Insights-metrics-enhanced-EKS"></a>

Tabel berikut mencantumkan metrik dan dimensi yang dikumpulkan Container Insights dengan observabilitas yang disempurnakan untuk Amazon EKS dan Kubernetes. Metrik-metrik ini berada di namespace `ContainerInsights`. Untuk informasi selengkapnya, lihat [Metrik-metrik](cloudwatch_concepts.md#Metric).

Jika Anda tidak melihat Container Insights dengan metrik observabilitas yang disempurnakan di konsol, pastikan Anda telah menyelesaikan penyiapan Container Insights dengan peningkatan observabilitas. Metrik tidak muncul sebelum Wawasan Kontainer dengan observabilitas yang ditingkatkan telah disiapkan sepenuhnya. Untuk informasi selengkapnya, lihat [Menyiapkan Wawasan Kontainer](deploy-container-insights.md).

Jika Anda menggunakan versi 1.5.0 atau yang lebih baru dari add-on Amazon EKS atau versi 1.300035.0 CloudWatch agen, sebagian besar metrik yang tercantum dalam tabel berikut dikumpulkan untuk node Linux dan Windows. Lihat kolom **Nama Metrik** tabel untuk melihat metrik mana yang tidak dikumpulkan untuk Windows.

Dengan versi Container Insights sebelumnya yang memberikan metrik agregat di tingkat Cluster dan Service, metrik dikenakan biaya sebagai metrik kustom. Dengan Wawasan Kontainer yang memiliki kemampuan observabilitas yang ditingkatkan untuk Amazon EKS, metrik-metrik Wawasan Kontainer akan dikenakan biaya per observasi, bukan dibebankan per metrik yang disimpan atau log yang diserap. Untuk informasi selengkapnya tentang CloudWatch harga, lihat [ CloudWatchHarga Amazon](https://aws.amazon.com/cloudwatch/pricing/). 

**catatan**  
Di Windows, metrik jaringan seperti `pod_network_rx_bytes` dan tidak `pod_network_tx_bytes` dikumpulkan untuk wadah proses host.  
Pada klaster RedHat OpenShift on AWS (ROSA), metrik diskio seperti `node_diskio_io_serviced_total` dan tidak dikumpulkan. `node_diskio_io_service_bytes_total`


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `cluster_failed_node_count`  |  `ClusterName`  |  Jumlah simpul pekerja yang mengalami kegagalan dalam klaster. Sebuah simpul dianggap mengalami kegagalan jika mengalami *kondisi simpul* apa pun. Untuk informasi selengkapnya tentang hal itu, silakan lihat [Kondisi](https://kubernetes.io/docs/concepts/architecture/nodes/#condition) dalam dokumentasi Kubernetes.  | 
|  `cluster_node_count`  |  `ClusterName`  |  Jumlah total simpul pekerja yang ada di klaster.  | 
|  `namespace_number_of_running_pods`  |  `Namespace` `ClusterName` `ClusterName`  |  Jumlah pod yang berjalan untuk masing-masing namespace dalam sumber daya yang ditentukan oleh dimensi-dimensi yang sedang Anda gunakan.  | 
|  `node_cpu_limit`  |  `ClusterName`  `ClusterName`, `InstanceId`, `NodeName`   |  Jumlah maksimum unit CPU yang dapat ditetapkan untuk satu simpul tunggal dalam klaster ini.  | 
|  `node_cpu_reserved_capacity`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Persentase unit CPU yang dicadangkan untuk komponen-komponen simpul, seperti kubelet, kube-proxy, dan Docker. Rumus: `node_cpu_request / node_cpu_limit`  `node_cpu_request` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `node_cpu_usage_total`  |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`  |  Jumlah unit CPU yang sedang digunakan pada simpul di klaster.  | 
|  `node_cpu_utilization`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Persentase total unit CPU yang sedang digunakan pada simpul di klaster. Rumus: `node_cpu_usage_total / node_cpu_limit`  | 
|  `node_filesystem_utilization`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Persentase total kapasitas sistem file yang sedang digunakan pada satu simpul tunggal dalam klaster. Rumus: `node_filesystem_usage / node_filesystem_capacity`  `node_filesystem_usage` dan `node_filesystem_capacity` tidak akan dilaporkan secara langsung sebagai metrik, tetapi sebagai bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `node_memory_limit`  |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Jumlah memori maksimum, dalam byte, yang dapat ditetapkan ke satu simpul tunggal dalam klaster ini.  | 
|  `node_filesystem_inodes`  Ini tidak tersedia di Windows.  |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Jumlah total inode (yang digunakan dan tidak digunakan) pada sebuah simpul.  | 
|  `node_filesystem_inodes_free` Ini tidak tersedia di Windows.  |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Jumlah inode yang tidak digunakan pada sebuah simpul.  | 
|  `node_gpu_limit` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`  |  Jumlah total GPU yang tersedia di node.  | 
|  `node_gpu_usage_total` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`  |  Jumlah GPU yang digunakan oleh pod yang sedang berjalan pada node.  | 
|  `node_gpu_reserved_capacity` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`  | 
|  `node_memory_reserved_capacity`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Persentase memori yang saat ini sedang digunakan pada simpul di klaster. Rumus: `node_memory_request / node_memory_limit`  `node_memory_request` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `node_memory_utilization`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Persentase memori yang saat ini sedang digunakan oleh simpul atau simpul-simpul tersebut. Ini adalah persentase penggunaan memori simpul yang dibagi dengan batasan memori simpul. Rumus: `node_memory_working_set / node_memory_limit`.   | 
|  `node_memory_working_set`  |  `ClusterName`  `ClusterName`, `InstanceId`, `NodeName`   |  Jumlah memori, dalam byte, yang sedang digunakan dalam serangkaian simpul dalam klaster.  | 
|  `node_network_total_bytes`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Jumlah total byte per detik yang ditransmisikan dan diterima melalui jaringan untuk setiap simpul dalam sebuah klaster. Rumus: `node_network_rx_bytes + node_network_tx_bytes`  `node_network_rx_bytes` dan `node_network_tx_bytes` tidak akan dilaporkan secara langsung sebagai metrik, tetapi sebagai bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `node_number_of_running_containers`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Jumlah kontainer yang sedang berjalan untuk setiap simpul dalam sebuah klaster.  | 
|  `node_number_of_running_pods`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Jumlah pod yang sedang berjalan untuk setiap simpul dalam sebuah klaster.  | 
|  `node_status_allocatable_pods`   |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Jumlah pod yang dapat ditetapkan ke sebuah simpul berdasarkan sumber daya yang dapat dialokasikan, yang didefinisikan sebagai sisa kapasitas simpul setelah memperhitungkan reservasi daemon sistem dan ambang batas pengosongan keras.  | 
|  `node_status_capacity_pods`  |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Jumlah pod yang dapat ditetapkan ke sebuah simpul berdasarkan kapasitasnya.  | 
|  `node_status_condition_ready`   |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Menunjukkan apakah kondisi status node `Ready` benar untuk node Amazon EC2.  | 
|  `node_status_condition_memory_pressure`   |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Menunjukkan apakah kondisi status simpul dalam keadaan `MemoryPressure` benar.  | 
|  `node_status_condition_pid_pressure`   |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Menunjukkan apakah kondisi status simpul dalam keadaan `PIDPressure` benar.  | 
|  `node_status_condition_disk_pressure`   |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Menunjukkan apakah kondisi status simpul dalam keadaan `OutOfDisk` benar.  | 
|  `node_status_condition_unknown`   |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Menunjukkan apakah salah satu kondisi status simpul Unknown.  | 
|  `node_interface_network_rx_dropped`  |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Jumlah paket yang diterima dan kemudian dijatuhkan oleh sebuah antarmuka jaringan pada simpul.  | 
|  `node_interface_network_tx_dropped`  |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Jumlah paket yang akan ditransmisikan tetapi dijatuhkan oleh sebuah antarmuka jaringan pada simpul.  | 
|  `node_diskio_io_service_bytes_total`  Ini tidak tersedia di Windows atau di cluster ROSA.  |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Jumlah total byte yang ditransfer oleh semua I/O operasi pada node.  | 
|  `node_diskio_io_serviced_total` Ini tidak tersedia di Windows atau di cluster ROSA.  |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`   |  Jumlah total I/O operasi pada node.  | 
|  `pod_cpu_reserved_capacity`  |  `PodName`, `Namespace`, `ClusterName` `ClusterName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  `ClusterName`, `Namespace`, `Service`   |  Kapasitas CPU yang dicadangkan untuk setiap pod dalam sebuah klaster. Rumus: `pod_cpu_request / node_cpu_limit`  `pod_cpu_request` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `pod_cpu_utilization`  |  `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName` `Service`, `Namespace`, `ClusterName` `ClusterName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`   |  Persentase unit CPU yang sedang digunakan oleh pod. Rumus: `pod_cpu_usage_total / node_cpu_limit`  | 
|  `pod_cpu_utilization_over_pod_limit`  |  `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName` `Service`, `Namespace`, `ClusterName` `ClusterName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`   |  Persentase unit CPU yang sedang digunakan oleh pod relatif terhadap batas pod. Rumus: `pod_cpu_usage_total / pod_cpu_limit`  | 
|  `pod_memory_reserved_capacity`  |  `PodName`, `Namespace`, `ClusterName` `ClusterName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  `ClusterName`, `Namespace`, `Service`   |  Persentase memori yang dicadangkan untuk pod. Rumus: `pod_memory_request / node_memory_limit`  `pod_memory_request` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `pod_memory_utilization`  |  `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName` `Service`, `Namespace`, `ClusterName` `ClusterName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`   |  Persentase memori yang saat ini sedang digunakan oleh satu pod atau banyak pod. Rumus: `pod_memory_working_set / node_memory_limit`  | 
|  `pod_memory_utilization_over_pod_limit`  |  `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName` `Service`, `Namespace`, `ClusterName` `ClusterName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`   |  Persentase memori yang sedang digunakan oleh pod relatif terhadap batas pod. Jika ada kontainer di dalam pod yang tidak memiliki batas memori yang ditentukan, metrik ini tidak akan ditampilkan. Rumus: `pod_memory_working_set / pod_memory_limit`  | 
|  `pod_network_rx_bytes`  |  `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName` `Service`, `Namespace`, `ClusterName` `ClusterName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`   |  Jumlah byte per detik yang sedang diterima melalui jaringan oleh pod. Rumus: `sum(pod_interface_network_rx_bytes)`  `pod_interface_network_rx_bytes` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `pod_network_tx_bytes`  |  `PodName`, `Namespace`, `ClusterName` `Namespace,` `ClusterName` `Service`, `Namespace`, `ClusterName` `ClusterName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`   |  Jumlah byte per detik yang sedang ditransmisikan melalui jaringan oleh pod. Rumus: `sum(pod_interface_network_tx_bytes)`  `pod_interface_network_tx_bytes` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `pod_cpu_request`   |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Permintaan CPU untuk pod. Rumus: `sum(container_cpu_request)`  `pod_cpu_request` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `pod_memory_request`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Permintaan memori untuk pod. Rumus: `sum(container_memory_request)`  `pod_memory_request` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `pod_cpu_limit`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Batas CPU yang ditentukan untuk kontainer-kontainer yang ada dalam pod. Jika ada kontainer di dalam pod yang tidak memiliki batas CPU yang ditentukan, metrik ini tidak akan ditampilkan.  Rumus: `sum(container_cpu_limit)`  `pod_cpu_limit` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `pod_memory_limit`   |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Batas memori yang ditentukan untuk kontainer-kontainer yang ada dalam pod. Jika ada kontainer di dalam pod yang tidak memiliki batas memori yang ditentukan, metrik ini tidak akan ditampilkan.  Rumus: `sum(container_memory_limit)`  `pod_cpu_limit` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `pod_status_failed`   |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Menunjukkan bahwa semua kontainer yang ada dalam pod telah dihentikan, dan setidaknya satu kontainer telah diakhiri dengan status bukan nol atau dihentikan oleh sistem.   | 
|  `pod_status_ready`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Menunjukkan bahwa semua kontainer yang ada dalam pod sudah siap, setelah mencapai kondisi `ContainerReady`.   | 
|  `pod_status_running`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Menunjukkan bahwa semua kontainer yang ada dalam pod sedang berjalan.   | 
|  `pod_status_scheduled`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Menunjukkan bahwa pod telah dijadwalkan untuk sebuah simpul.   | 
|  `pod_status_unknown`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Menunjukkan bahwa status pod tidak dapat diperoleh.   | 
|  `pod_status_pending`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Menunjukkan bahwa pod telah diterima oleh klaster tetapi satu atau beberapa kontainer belum siap.   | 
|  `pod_status_succeeded`   |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Menunjukkan bahwa semua kontainer yang ada dalam pod telah berhasil dihentikan dan tidak akan dimulai ulang.   | 
|  `pod_number_of_containers`   |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Melaporkan jumlah kontainer yang ditentukan dalam spesifikasi pod.   | 
|  `pod_number_of_running_containers`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Melaporkan jumlah kontainer yang ada dalam pod yang saat ini berada dalam status `Running`.   | 
|  `pod_container_status_terminated`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Melaporkan jumlah kontainer yang ada dalam pod yang berada dalam status `Terminated`.   | 
|  `pod_container_status_running`   |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Melaporkan jumlah kontainer yang ada dalam pod yang berada dalam status `Running`.   | 
|  `pod_container_status_waiting`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Melaporkan jumlah kontainer yang ada dalam pod yang berada dalam status `Waiting`.   | 
|  `pod_container_status_waiting_reason_crash_loop_back_off`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Melaporkan jumlah kontainer di pod yang tertunda karena `CrashLoopBackOff` kesalahan, di mana kontainer berulang kali gagal memulai.  | 
|  `pod_container_status_waiting_reason_create_container_config_error`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Melaporkan jumlah kontainer di pod yang tertunda dengan alasannya`CreateContainerConfigError`. Ini karena kesalahan saat membuat konfigurasi kontainer.  | 
|  `pod_container_status_waiting_reason_create_container_error`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Melaporkan jumlah kontainer di pod yang tertunda dengan alasan `CreateContainerError` karena kesalahan saat membuat wadah.  | 
|  `pod_container_status_waiting_reason_image_pull_error`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Melaporkan jumlah kontainer di pod yang tertunda karena`ErrImagePull`,`ImagePullBackOff`, atau`InvalidImageName`. Situasi ini karena kesalahan saat menarik gambar kontainer.  | 
|  `pod_container_status_waiting_reason_start_error`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Melaporkan jumlah kontainer di pod yang tertunda dengan alasannya `StartError` karena kesalahan saat memulai penampung.  | 
|  `pod_container_status_terminated_reason_oom_killed`   |  `ContainerName`, `FullPodName`, `PodName`, `Namespace`, `ClusterName` `ContainerName`, `PodName`, `Namespace`, `ClusterName` `ClusterName`  |  Menunjukkan sebuah pod dihentikan karena melebihi batas memori. Metrik ini hanya ditampilkan ketika masalah ini terjadi.  | 
|  `pod_interface_network_rx_dropped`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Jumlah paket yang diterima dan kemudian menghapus sebuah antarmuka jaringan untuk pod.   | 
|  `pod_interface_network_tx_dropped`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  |  Jumlah paket yang seharusnya ditransmisikan tetapi dihapus untuk pod.   | 
| `pod_memory_working_set` |  `ClusterName` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  | Memori dalam byte yang saat ini sedang digunakan oleh sebuah pod. | 
| `pod_cpu_usage_total` |  `ClusterName` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName`  | Jumlah unit CPU yang digunakan oleh sebuah pod. | 
|  `container_cpu_utilization`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName`, `ContainerName` `PodName`, `Namespace`, `ClusterName`, `ContainerName`, `FullPodName`  |  Persentase unit CPU yang sedang digunakan oleh kontainer. Rumus: `container_cpu_usage_total / node_cpu_limit`  `container_cpu_utilization` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `container_cpu_utilization_over_container_limit`   |  `ClusterName` `PodName`, `Namespace`, `ClusterName`, `ContainerName` `PodName`, `Namespace`, `ClusterName`, `ContainerName`, `FullPodName`  |  Persentase unit CPU yang sedang digunakan oleh kontainer relatif terhadap batas kontainer. Jika kontainer tidak memiliki batas CPU yang ditentukan, maka metrik ini tidak akan ditampilkan. Rumus: `container_cpu_usage_total / container_cpu_limit`  `container_cpu_utilization_over_container_limit` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `container_memory_utilization`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName`, `ContainerName` `PodName`, `Namespace`, `ClusterName`, `ContainerName`, `FullPodName`  |  Persentase unit memori yang sedang digunakan oleh kontainer. Rumus: `container_memory_working_set / node_memory_limit`  `container_memory_utilization` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `container_memory_utilization_over_container_limit`    |  `ClusterName` `PodName`, `Namespace`, `ClusterName`, `ContainerName` `PodName`, `Namespace`, `ClusterName`, `ContainerName`, `FullPodName`  |  Persentase unit memori yang sedang digunakan oleh kontainer relatif terhadap batas kontainer. Jika kontainer tidak memiliki batas memori yang ditentukan, maka metrik ini tidak akan ditampilkan. Rumus: `container_memory_working_set / container_memory_limit`  `container_memory_utilization_over_container_limit` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `container_memory_failures_total`  Ini tidak tersedia di Windows.  |  `ClusterName` `PodName`, `Namespace`, `ClusterName`, `ContainerName` `PodName`, `Namespace`, `ClusterName`, `ContainerName`, `FullPodName`  |  Jumlah kegagalan alokasi memori yang dialami oleh kontainer.  | 
|  `pod_number_of_container_restarts`  |  PodName, `Namespace`, `ClusterName`  |  Jumlah total kontainer yang memulai ulang di sebuah pod.  | 
|  `service_number_of_running_pods`  |  Layanan, `Namespace`, `ClusterName` `ClusterName`  |  Jumlah pod yang menjalankan satu layanan atau banyak layanan di klaster.  | 
|  `replicas_desired`   |  `ClusterName` `PodName`, `Namespace`, `ClusterName`  |  Jumlah pod yang dikehendaki untuk beban kerja sebagaimana yang ditentukan dalam spesifikasi beban kerja.  | 
|  `replicas_ready`   |  `ClusterName` `PodName`, `Namespace`, `ClusterName`  |  Jumlah pod untuk sebuah beban kerja yang telah mencapai status siap.  | 
|  `status_replicas_available`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName`  |  Jumlah pod untuk sebuah beban kerja yang tersedia. Sebuah pod yang tersedia ketika sudah siap untuk `minReadySeconds` yang ditentukan dalam spesifikasi beban kerja.  | 
|  `status_replicas_unavailable`  |  `ClusterName` `PodName`, `Namespace`, `ClusterName`  |  Jumlah pod untuk sebuah beban kerja yang tidak tersedia. Sebuah pod yang tersedia ketika sudah siap untuk `minReadySeconds` yang ditentukan dalam spesifikasi beban kerja. Pod tidak tersedia jika pod tersebut belum memenuhi kriteria ini.  | 
|  `apiserver_storage_objects`  |  `ClusterName` `ClusterName`, `resource`  |  Jumlah objek yang disimpan di etcd pada saat pemeriksaan terakhir.  | 
|  `apiserver_storage_db_total_size_in_bytes`  |  `ClusterName` `ClusterName`, `endpoint`  |  Ukuran total file database penyimpanan yang dialokasikan secara fisik dalam byte. Metrik ini bersifat eksperimental dan mungkin berubah dalam rilis Kubernetes di masa mendatang. Unit: Bita Statistik yang berarti: Jumlah, Rata-rata, Minimum, Maksimum  | 
|  `apiserver_request_total`  |  `ClusterName` `ClusterName`, `code`, `verb`  |  Jumlah total permintaan API yang dikirimkan ke server API Kubernetes.  | 
|  `apiserver_request_duration_seconds`  |  `ClusterName` `ClusterName`, `verb`  |  Latensi respons untuk permintaan API ke server API Kubernetes.  | 
|  `apiserver_admission_controller_admission_duration_seconds`  |  `ClusterName` `ClusterName`, `operation`  |  Latensi pengendali penerimaan, dalam satuan detik. Pengendali penerimaan adalah kode yang mencegat permintaan ke server API Kubernetes.  | 
|  `rest_client_request_duration_seconds`   |  `ClusterName` `ClusterName`, `operation`  |  Latensi respons yang dialami oleh klien yang memanggil server API Kubernetes. Metrik ini bersifat eksperimental dan dapat berubah pada rilis Kubernetes di masa mendatang.  | 
|  `rest_client_requests_total`   |  `ClusterName` `ClusterName`, `code`, `method`  |  Jumlah total permintaan API yang dikirimkan ke server API Kubernetes yang dibuat oleh klien. Metrik ini bersifat eksperimental dan dapat berubah pada rilis Kubernetes di masa mendatang.  | 
|  `etcd_request_duration_seconds`   |  `ClusterName` `ClusterName`, `operation`  |  Latensi respons panggilan API ke Etcd. Metrik ini bersifat eksperimental dan dapat berubah pada rilis Kubernetes di masa mendatang.  | 
|  `apiserver_storage_size_bytes`   |  `ClusterName` `ClusterName`, `endpoint`  |  Ukuran file basis data penyimpanan yang dialokasikan secara fisik, dalam satuan byte. Metrik ini bersifat eksperimental dan dapat berubah pada rilis Kubernetes di masa mendatang.  | 
|  `apiserver_longrunning_requests`  |  `ClusterName` `ClusterName`, `resource`  |  Jumlah permintaan aktif yang berjalan lama yang dikirimkan ke server API Kubernetes.  | 
|  `apiserver_current_inflight_requests`  |  `ClusterName` `ClusterName`, `request_kind`  |  Jumlah permintaan yang sedang diproses oleh server API Kubernetes.  | 
|  `apiserver_admission_webhook_admission_duration_seconds`  |  `ClusterName` `ClusterName`, `name`  |  Latensi webhook penerimaan, dalam satuan detik. Webhook penerimaan adalah callback HTTP yang menerima permintaan penerimaan dan melakukan sesuatu dengannya.  | 
|  `apiserver_admission_step_admission_duration_seconds`   |  `ClusterName` `ClusterName`, `operation`  |  Latensi sub-langkah penerimaan, dalam satuan detik.  | 
|  `apiserver_requested_deprecated_apis`   |  `ClusterName` `ClusterName`, `group`  |  Jumlah permintaan yang tidak digunakan lagi di server API APIs Kubernetes.  | 
|  `apiserver_request_total_5xx`  |  `ClusterName` `ClusterName`, `code`, `verb`  |  Jumlah permintaan yang dikirimkan ke server API Kubernetes yang direspon dengan kode respons HTTP 5XX.  | 
|  `apiserver_storage_list_duration_seconds`   |  `ClusterName` `ClusterName`, `resource`  |  Latensi respons objek daftar dari Dll. Metrik ini bersifat eksperimental dan dapat berubah pada rilis Kubernetes di masa mendatang.  | 
|  `apiserver_flowcontrol_request_concurrency_limit`   |  `ClusterName` `ClusterName`, `priority_level`  |  Jumlah thread yang digunakan oleh permintaan yang sedang dijalankan di subsistem API Priority and Fairness.  | 
|  `apiserver_flowcontrol_rejected_requests_total`   |  `ClusterName` `ClusterName`, `reason`  |  Jumlah permintaan yang ditolak oleh subsistem API Priority dan Fairness. Metrik ini bersifat eksperimental dan dapat berubah pada rilis Kubernetes di masa mendatang.  | 
|  `apiserver_current_inqueue_requests`   |  `ClusterName` `ClusterName`, `request_kind`  |  Jumlah permintaan yang diantrekan oleh server API Kubernetes. Metrik ini bersifat eksperimental dan dapat berubah pada rilis Kubernetes di masa mendatang.  | 

## Metrik GPU NVIDIA
<a name="Container-Insights-metrics-EKS-GPU"></a>

Dimulai dengan versi `1.300034.0` CloudWatch agen, Container Insights dengan peningkatan observabilitas untuk Amazon EKS mengumpulkan metrik GPU NVIDIA dari beban kerja EKS secara default. CloudWatch Agen harus diinstal menggunakan versi add-on CloudWatch Observability EKS `v1.3.0-eksbuild.1` atau yang lebih baru. Untuk informasi selengkapnya, lihat [Instal CloudWatch agen dengan add-on Amazon CloudWatch Observability EKS atau bagan Helm](install-CloudWatch-Observability-EKS-addon.md). Metrik GPU NVIDIA yang dikumpulkan tercantum dalam tabel di bagian ini. 

Agar Container Insights mengumpulkan metrik GPU NVIDIA, Anda harus memenuhi prasyarat berikut:
+ Anda harus menggunakan Container Insights dengan observabilitas yang ditingkatkan untuk Amazon EKS, dengan versi add-on Amazon CloudWatch Observability EKS atau yang lebih baru. `v1.3.0-eksbuild.1`
+ [Plugin perangkat NVIDIA untuk Kubernetes](https://github.com/NVIDIA/k8s-device-plugin) harus diinstal di cluster.
+ [Toolkit kontainer NVIDIA](https://github.com/NVIDIA/nvidia-container-toolkit) harus diinstal pada node cluster. Misalnya, akselerasi Amazon EKS AMIs yang dioptimalkan dibangun dengan komponen yang diperlukan.

Anda dapat memilih untuk tidak mengumpulkan metrik GPU NVIDIA dengan menyetel `accelerated_compute_metrics` opsi di file konfigurasi CloudWatch agen awal ke. `false` Untuk informasi selengkapnya dan contoh konfigurasi opt-out, lihat. [(Opsional) Konfigurasi tambahan](install-CloudWatch-Observability-EKS-addon.md#install-CloudWatch-Observability-EKS-addon-configuration)


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `container_gpu_memory_total` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `GpuDevice`  |  Ukuran buffer frame total, dalam byte, pada GPU yang dialokasikan ke wadah.  | 
|  `container_gpu_memory_used` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `GpuDevice`  |  Byte frame buffer yang digunakan pada GPU (s) dialokasikan ke container.  | 
|  `container_gpu_memory_utilization` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `GpuDevice`  |  Persentase frame buffer yang digunakan dari GPU (s) dialokasikan ke wadah.  | 
|  `container_gpu_power_draw` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `GpuDevice`  |  Penggunaan daya dalam watt GPU dialokasikan ke wadah.  | 
|  `container_gpu_temperature` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `GpuDevice`  |  Suhu dalam derajat celcius dari GPU (s) dialokasikan ke wadah.  | 
|  `container_gpu_utilization` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `GpuDevice`  |  Persentase pemanfaatan GPU yang dialokasikan ke wadah.  | 
|  `container_gpu_tensor_core_utilization` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `GpuDevice`  |  Persentase pemanfaatan inti tensor pada GPU yang dialokasikan ke wadah.  | 
|  `node_gpu_memory_total` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `InstanceType`, `NodeName`, `GpuDevice`  |  Ukuran buffer frame total, dalam byte, pada GPU yang dialokasikan ke node.  | 
|  `node_gpu_memory_used` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `InstanceType`, `NodeName`, `GpuDevice`  |  Byte frame buffer yang digunakan pada GPU yang dialokasikan ke node.  | 
|  `node_gpu_memory_utilization` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `InstanceType`, `NodeName`, `GpuDevice`  |  Persentase frame buffer yang digunakan pada GPU yang dialokasikan ke node.  | 
|  `node_gpu_power_draw` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `InstanceType`, `NodeName`, `GpuDevice`  |  Penggunaan daya dalam watt GPU dialokasikan ke node.  | 
|  `node_gpu_temperature` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `InstanceType`, `NodeName`, `GpuDevice`  |  Suhu dalam derajat celcius dari GPU (s) dialokasikan ke node.  | 
|  `node_gpu_utilization` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `InstanceType`, `NodeName`, `GpuDevice`  |  Persentase pemanfaatan GPU yang dialokasikan ke node.  | 
|  `node_gpu_tensor_core_utilization` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `InstanceType`, `NodeName`, `GpuDevice`  |  Persentase pemanfaatan inti tensor pada GPU yang dialokasikan ke node.  | 
|  `pod_gpu_memory_total` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`. `GpuDevice`  |  Ukuran buffer frame total, dalam byte, pada GPU yang dialokasikan ke pod.  | 
|  `pod_gpu_memory_used` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`. `GpuDevice`  |  Byte frame buffer yang digunakan pada GPU yang dialokasikan ke pod.  | 
|  `pod_gpu_memory_utilization` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`. `GpuDevice`  |  Persentase frame buffer yang digunakan dari GPU yang dialokasikan ke pod.  | 
|  `pod_gpu_power_draw` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`. `GpuDevice`  |  Penggunaan daya dalam watt GPU dialokasikan ke pod.  | 
|  `pod_gpu_temperature` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`. `GpuDevice`  |  Suhu dalam derajat Celcius dari GPU (s) dialokasikan ke pod.  | 
|  `pod_gpu_utilization` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `GpuDevice`  |  Persentase pemanfaatan GPU yang dialokasikan ke pod.  | 
|  `pod_gpu_tensor_core_utilization` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `GpuDevice`  |  Persentase pemanfaatan inti tensor pada GPU yang dialokasikan ke pod.  | 

### Pemantauan GPU terperinci
<a name="Container-Insights-detailed-GPU-monitoring"></a>

Dimulai dengan `1.300062.0` versi CloudWatch agen, Container Insights dengan peningkatan observabilitas untuk Amazon EKS mendukung pemantauan GPU terperinci dengan interval pengumpulan sub-menit. Ini mengatasi kesenjangan pemantauan untuk beban kerja inferensi pembelajaran mesin berdurasi pendek yang mungkin benar-benar terlewatkan oleh interval pengumpulan standar. CloudWatch Agen harus diinstal menggunakan versi add-on CloudWatch Observability EKS `v4.7.0-eksbuild.1` atau yang lebih baru. Untuk informasi selengkapnya, lihat [Instal CloudWatch agen dengan add-on Amazon CloudWatch Observability EKS atau bagan Helm](install-CloudWatch-Observability-EKS-addon.md).

Secara default, metrik GPU dikumpulkan dan dicerna pada interval 60 detik. Dengan pemantauan terperinci diaktifkan, CloudWatch agen mengumpulkan metrik GPU pada interval sub-menit (minimal 1 detik), tetapi metrik masih tertelan pada interval 1 menit. CloudWatch Namun, Anda dapat menanyakan agregasi statistik (seperti minimum, maksimum, dan persentil seperti p90) dari titik data sub-menit dalam setiap periode 1 menit, memberikan data pemanfaatan GPU yang akurat dan pengoptimalan sumber daya yang lebih baik.

#### Konfigurasi
<a name="Container-Insights-detailed-GPU-monitoring-configuration"></a>

Untuk mengaktifkan pemantauan GPU terperinci, perbarui konfigurasi CloudWatch agen Anda untuk menyertakan `accelerated_compute_gpu_metrics_collection_interval` parameter di `kubernetes` bagian, seperti pada contoh berikut.

```
{  
    "logs": {  
        "metrics_collected": {  
            "kubernetes": {  
                "cluster_name": "MyCluster",  
                "enhanced_container_insights": true,  
                "accelerated_compute_metrics": true,  
                "accelerated_compute_gpu_metrics_collection_interval": 1  
            }  
        }  
    }  
}
```

`accelerated_compute_gpu_metrics_collection_interval`Parameter menerima nilai dalam hitungan detik, dengan nilai minimum 1 detik. Mengaturnya untuk `1` mengaktifkan interval pengumpulan 1 detik. Jika parameter ini tidak ditentukan, interval default 60 detik digunakan.

Untuk petunjuk konfigurasi lengkap, lihat[Menyiapkan CloudWatch agen untuk mengumpulkan metrik klaster](Container-Insights-setup-metrics.md).

## AWS Metrik neuron untuk AWS Trainium dan Inferensia AWS
<a name="Container-Insights-metrics-EKS-Neuron"></a>

Dimulai dengan versi `1.300036.0` CloudWatch agen, Container Insights dengan peningkatan observabilitas untuk Amazon EKS mengumpulkan metrik komputasi yang dipercepat dari akselerator AWS Trainium dan AWS Inferentia secara default. CloudWatch Agen harus diinstal menggunakan versi add-on CloudWatch Observability EKS `v1.5.0-eksbuild.1` atau yang lebih baru. Untuk informasi selengkapnya tentang add-on, lihat[Instal CloudWatch agen dengan add-on Amazon CloudWatch Observability EKS atau bagan Helm](install-CloudWatch-Observability-EKS-addon.md). Untuk informasi lebih lanjut tentang AWS Trainium, lihat [AWS Trainium](https://aws.amazon.com/machine-learning/trainium/). Untuk informasi lebih lanjut tentang AWS Inferensia, lihat [AWS Inferensia](https://aws.amazon.com/machine-learning/inferentia/).

Agar Container Insights dapat mengumpulkan metrik AWS Neuron, Anda harus memenuhi prasyarat berikut:
+ Anda harus menggunakan Container Insights dengan observabilitas yang ditingkatkan untuk Amazon EKS, dengan versi add-on Amazon CloudWatch Observability EKS atau yang lebih baru. `v1.5.0-eksbuild.1`
+ [Driver Neuron](https://awsdocs-neuron.readthedocs-hosted.com/en/latest/general/setup/neuron-setup/pytorch/neuronx/ubuntu/torch-neuronx-ubuntu22.html#setup-torch-neuronx-ubuntu22) harus diinstal pada node cluster.
+ [Plugin perangkat Neuron](https://awsdocs-neuron.readthedocs-hosted.com/en/latest/containers/kubernetes-getting-started.html) harus diinstal pada cluster. Misalnya, akselerasi Amazon EKS AMIs yang dioptimalkan dibangun dengan komponen yang diperlukan.

Metrik yang dikumpulkan tercantum dalam tabel di bagian ini. Metrik dikumpulkan untuk AWS Trainium, AWS Inferentia, dan Inferentia2. AWS 

 CloudWatch Agen mengumpulkan metrik ini dari [monitor Neuron](https://awsdocs-neuron.readthedocs-hosted.com/en/latest/tools/neuron-sys-tools/neuron-monitor-user-guide.html) dan melakukan korelasi sumber daya Kubernetes yang diperlukan untuk mengirimkan metrik di tingkat pod dan kontainer


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `container_neuroncore_utilization` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NeuronDevice`, `NeuronCore`  |  NeuronCore pemanfaatan, selama periode ditangkap NeuronCore dialokasikan ke wadah. Unit: Persen  | 
|  `container_neuroncore_memory_usage_constants` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk konstanta selama pelatihan oleh NeuronCore yang dialokasikan ke wadah (atau bobot selama inferensi). Unit: Bita  | 
|  `container_neuroncore_memory_usage_model_code` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk kode yang dapat dieksekusi model oleh NeuronCore yang dialokasikan ke wadah. Unit: Bita  | 
|  `container_neuroncore_memory_usage_model_shared_scratchpad` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk scratchpad yang dibagi dari model oleh NeuronCore yang dialokasikan ke wadah. Wilayah memori ini disediakan untuk model. Unit: Bita  | 
|  `container_neuroncore_memory_usage_runtime_memory` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk runtime Neuron oleh NeuronCore dialokasikan ke wadah. Unit: Bita  | 
|  `container_neuroncore_memory_usage_tensors` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk tensor oleh NeuronCore dialokasikan ke wadah. Unit: Bita  | 
|  `container_neuroncore_memory_usage_total` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NeuronDevice`, `NeuronCore`  |  Jumlah total memori yang digunakan oleh NeuronCore dialokasikan ke wadah. Unit: Bita  | 
|  `container_neurondevice_hw_ecc_events_total` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NeuronDevice`  |  Jumlah peristiwa ECC yang dikoreksi dan tidak dikoreksi untuk SRAM on-chip dan memori perangkat perangkat Neuron pada node. Unit: Jumlah  | 
|  `pod_neuroncore_utilization` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NeuronDevice`, `NeuronCore`  |   NeuronCore Pemanfaatan selama periode yang ditangkap dari NeuronCore dialokasikan ke pod. Unit: Persen  | 
|  `pod_neuroncore_memory_usage_constants` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk konstanta selama pelatihan oleh NeuronCore yang dialokasikan ke pod (atau bobot selama inferensi). Unit: Bita  | 
|  `pod_neuroncore_memory_usage_model_code` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk kode executable model oleh NeuronCore yang dialokasikan ke pod. Unit: Bita  | 
|  `pod_neuroncore_memory_usage_model_shared_scratchpad` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk scratchpad yang dibagi dari model oleh NeuronCore yang dialokasikan ke pod. Wilayah memori ini disediakan untuk model. Unit: Bita  | 
|  `pod_neuroncore_memory_usage_runtime_memory` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk runtime Neuron oleh NeuronCore dialokasikan ke pod. Unit: Bita  | 
|  `pod_neuroncore_memory_usage_tensors` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk tensor oleh NeuronCore dialokasikan ke pod. Unit: Bita  | 
|  `pod_neuroncore_memory_usage_total` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NeuronDevice`, `NeuronCore`  |  Jumlah total memori yang digunakan oleh NeuronCore dialokasikan ke pod. Unit: Bita  | 
|  `pod_neurondevice_hw_ecc_events_total` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NeuronDevice`  |  Jumlah peristiwa ECC yang dikoreksi dan tidak dikoreksi untuk SRAM on-chip dan memori perangkat perangkat Neuron yang dialokasikan ke pod. Unit: Bita  | 
|  `node_neuroncore_utilization` |  `ClusterName` `ClusterName`, `UltraServer` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceType`, `InstanceId`, `NodeName`, `NeuronDevice`, `NeuronCore`  |   NeuronCore Pemanfaatan selama periode yang ditangkap dari NeuronCore dialokasikan ke node. Unit: Persen  | 
|  `node_neuroncore_memory_usage_constants` |  `ClusterName` `ClusterName`, `UltraServer` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceType`, `InstanceId`, `NodeName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk konstanta selama pelatihan oleh NeuronCore yang dialokasikan ke node (atau bobot selama inferensi). Unit: Bita  | 
|  `node_neuroncore_memory_usage_model_code` |  `ClusterName` `ClusterName`, `UltraServer` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceType`, `InstanceId`, `NodeName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk kode executable model oleh NeuronCore yang dialokasikan ke node. Unit: Bita  | 
|  `node_neuroncore_memory_usage_model_shared_scratchpad` |  `ClusterName` `ClusterName`, `UltraServer` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceType`, `InstanceId`, `NodeName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk scratchpad yang dibagikan dari model oleh NeuronCore yang dialokasikan ke node. Ini adalah wilayah memori yang disediakan untuk model. Unit: Bita  | 
|  `node_neuroncore_memory_usage_runtime_memory` |  `ClusterName` `ClusterName`, `UltraServer` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceType`, `InstanceId`, `NodeName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk runtime Neuron oleh NeuronCore yang dialokasikan ke node. Unit: Bita  | 
|  `node_neuroncore_memory_usage_tensors` |  `ClusterName` `ClusterName`, `UltraServer` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceType`, `InstanceId`, `NodeName`, `NeuronDevice`, `NeuronCore`  |  Jumlah memori perangkat yang digunakan untuk tensor oleh NeuronCore yang dialokasikan ke node. Unit: Bita  | 
|  `node_neuroncore_memory_usage_total` |  `ClusterName` `ClusterName`, `UltraServer` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceType`, `InstanceId`, `NodeName`, `NeuronDevice`, `NeuronCore`  |  Jumlah total memori yang digunakan oleh NeuronCore yang dialokasikan ke node. Unit: Bita  | 
|  `node_neuron_execution_errors_total` |  `ClusterName` `ClusterName`, `UltraServer` `ClusterName`, `InstanceId`, `NodeName`  |  Jumlah total kesalahan eksekusi pada node. Ini dihitung oleh CloudWatch agen dengan menggabungkan kesalahan dari jenis berikut:`generic`,,,`numerical`, `transient``model`, `runtime` dan `hardware` Unit: Jumlah  | 
|  `node_neurondevice_runtime_memory_used_bytes` |  `ClusterName` `ClusterName`, `UltraServer` `ClusterName`, `InstanceId`, `NodeName`  |  Total penggunaan memori perangkat Neuron dalam byte pada node. Unit: Bita  | 
| `node_neuron_execution_latency` |  `ClusterName` `ClusterName`, `UltraServer` `ClusterName`, `InstanceId`, `NodeName`  |  Dalam hitungan detik, latensi untuk eksekusi pada node diukur dengan runtime Neuron. Unit: Detik  | 
| `node_neurondevice_hw_ecc_events_total` |  `ClusterName` `ClusterName`, `UltraServer` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `NodeName`, `NeuronDevice`  |  Jumlah peristiwa ECC yang dikoreksi dan tidak dikoreksi untuk SRAM on-chip dan memori perangkat perangkat Neuron pada node. Unit: Jumlah  | 

## AWS Metrik Elastic Fabric Adapter (EFA)
<a name="Container-Insights-metrics-EFA"></a>

Dimulai dengan versi `1.300037.0` CloudWatch agen, Container Insights dengan peningkatan observabilitas untuk Amazon EKS mengumpulkan metrik AWS Elastic Fabric Adapter (EFA) dari cluster Amazon EKS di instans Linux. CloudWatch Agen harus diinstal menggunakan versi add-on CloudWatch Observability EKS `v1.5.2-eksbuild.1` atau yang lebih baru. Untuk informasi selengkapnya tentang add-on, lihat[Instal CloudWatch agen dengan add-on Amazon CloudWatch Observability EKS atau bagan Helm](install-CloudWatch-Observability-EKS-addon.md). Untuk informasi lebih lanjut tentang Adaptor Kain AWS Elastis, lihat [Adaptor Kain Elastis](https://aws.amazon.com/hpc/efa/).

Agar Container Insights mengumpulkan metrik adaptor Kain AWS Elastis, Anda harus memenuhi prasyarat berikut:
+ Anda harus menggunakan Container Insights dengan observabilitas yang ditingkatkan untuk Amazon EKS, dengan versi add-on Amazon CloudWatch Observability EKS atau yang lebih baru. `v1.5.2-eksbuild.1`
+ Plugin perangkat EFA harus diinstal pada cluster. Untuk informasi lebih lanjut, lihat [aws-efa-k8 s-device-plugin](https://github.com/aws/eks-charts/tree/master/stable/aws-efa-k8s-device-plugin) di GitHub.

Metrik yang dikumpulkan tercantum dalam tabel berikut. 


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `container_efa_rx_bytes` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NetworkInterfaceId`   |  Jumlah byte per detik yang diterima oleh perangkat EFA yang dialokasikan ke wadah. Satuan: Byte/Detik  | 
|  `container_efa_tx_bytes` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NetworkInterfaceId`   |  Jumlah byte per detik yang ditransmisikan oleh perangkat EFA yang dialokasikan ke wadah. Satuan: Byte/Detik  | 
|  `container_efa_rx_dropped` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NetworkInterfaceId`   |  Jumlah paket yang diterima dan kemudian dijatuhkan oleh perangkat EFA yang dialokasikan ke wadah. Satuan: Hitung/Detik  | 
|  `container_efa_rdma_read_bytes` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NetworkInterfaceId`   |  Jumlah byte per detik yang diterima menggunakan operasi baca akses memori langsung jarak jauh oleh perangkat EFA yang dialokasikan ke wadah. Satuan: Byte/Detik  | 
|  `container_efa_rdma_write_bytes` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NetworkInterfaceId`   |  Jumlah byte per detik yang ditransmisikan menggunakan operasi baca akses memori langsung jarak jauh oleh perangkat EFA yang dialokasikan ke wadah. Satuan: Byte/Detik  | 
|  `container_efa_rdma_write_recv_bytes` |  `ClusterName` `ClusterName`, `Namespace`, `PodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `ContainerName`, `NetworkInterfaceId`   |  Jumlah byte per detik yang diterima selama operasi tulis akses memori langsung jarak jauh oleh perangkat EFA yang dialokasikan ke wadah. Satuan: Byte/Detik  | 
|  `pod_efa_rx_bytes` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NetworkInterfaceId`  |  Jumlah byte per detik yang diterima oleh perangkat EFA yang dialokasikan ke pod. Satuan: Byte/Detik  | 
|  `pod_efa_tx_bytes` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NetworkInterfaceId`  |  Jumlah byte per detik yang ditransmisikan oleh perangkat EFA yang dialokasikan ke pod. Satuan: Byte/Detik  | 
|  `pod_efa_rx_dropped` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NetworkInterfaceId`  |  Jumlah paket yang diterima dan kemudian dijatuhkan oleh perangkat EFA yang dialokasikan ke pod. Satuan: Hitung/Detik  | 
|  `pod_efa_rdma_read_bytes` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NetworkInterfaceId`  |  Jumlah byte per detik yang diterima menggunakan operasi baca akses memori langsung jarak jauh oleh perangkat EFA yang dialokasikan ke pod. Satuan: Byte/Detik  | 
|  `pod_efa_rdma_write_bytes` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NetworkInterfaceId`  |  Jumlah byte per detik yang ditransmisikan menggunakan operasi baca akses memori langsung jarak jauh oleh perangkat EFA yang dialokasikan ke pod. Satuan: Byte/Detik  | 
|  `pod_efa_rdma_write_recv_bytes` |  `ClusterName` `ClusterName`, `Namespace` `ClusterName`, `Namespace`, `Service` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName` `ClusterName`, `Namespace`, `PodName`, `FullPodName`, `NetworkInterfaceId`  |  Jumlah byte per detik yang diterima selama operasi penulisan akses memori langsung jarak jauh oleh perangkat EFA yang dialokasikan ke pod. Satuan: Byte/Detik  | 
|  `node_efa_rx_bytes` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `InstanceType`, `NodeName`, `NetworkInterfaceId`  |  Jumlah byte per detik yang diterima oleh perangkat EFA yang dialokasikan ke node. Satuan: Byte/Detik  | 
|  `node_efa_tx_bytes` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `InstanceType`, `NodeName`, `NetworkInterfaceId`  |  Jumlah byte per detik yang ditransmisikan oleh perangkat EFA yang dialokasikan ke node. Satuan: Byte/Detik  | 
|  `node_efa_rx_dropped` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `InstanceType`, `NodeName`, `NetworkInterfaceId`  |  Jumlah paket yang diterima dan kemudian dijatuhkan oleh perangkat EFA yang dialokasikan ke node. Satuan: Hitung/Detik  | 
|  `node_efa_rdma_read_bytes` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `InstanceType`, `NodeName`, `NetworkInterfaceId`  |  Jumlah byte per detik yang diterima menggunakan operasi baca akses memori langsung jarak jauh oleh perangkat EFA yang dialokasikan ke node. Satuan: Byte/Detik  | 
|  `node_efa_rdma_write_bytes` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `InstanceType`, `NodeName`, `NetworkInterfaceId`  |  Jumlah byte per detik yang ditransmisikan menggunakan operasi baca akses memori langsung jarak jauh oleh perangkat EFA yang dialokasikan ke pod. Satuan: Byte/Detik  | 
|  `node_efa_rdma_write_recv_bytes` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName` `ClusterName`, `InstanceId`, `InstanceType`, `NodeName`, `NetworkInterfaceId`  |  Jumlah byte per detik yang diterima selama operasi penulisan akses memori langsung jarak jauh oleh perangkat EFA yang dialokasikan ke node. Satuan: Byte/Detik  | 

## Amazon SageMaker AI HyperPod metrik
<a name="Container-Insights-metrics-Sagemaker-HyperPod"></a>

Dimulai dengan versi `v2.0.1-eksbuild.1` add-on CloudWatch Observability EKS, Container Insights dengan peningkatan observabilitas untuk Amazon EKS secara otomatis Amazon SageMaker AI HyperPod mengumpulkan metrik dari kluster Amazon EKS. Untuk informasi selengkapnya tentang add-on, lihat[Instal CloudWatch agen dengan add-on Amazon CloudWatch Observability EKS atau bagan Helm](install-CloudWatch-Observability-EKS-addon.md). Untuk informasi lebih lanjut tentang Amazon SageMaker AI HyperPod, lihat [Amazon SageMaker AI HyperPod](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks.html).

Metrik yang dikumpulkan tercantum dalam tabel berikut. 


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `hyperpod_node_health_status_unschedulable` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`  |  Menunjukkan jika sebuah node diberi label sebagai `Unschedulable` oleh Amazon SageMaker AI HyperPod. Ini berarti bahwa node menjalankan pemeriksaan kesehatan mendalam dan tidak tersedia untuk menjalankan beban kerja. Unit: Jumlah  | 
|  `hyperpod_node_health_status_schedulable` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`  |  Menunjukkan jika sebuah node diberi label sebagai `Schedulable` oleh Amazon SageMaker AI HyperPod. Ini berarti bahwa node telah lulus pemeriksaan kesehatan dasar atau pemeriksaan kesehatan mendalam dan tersedia untuk menjalankan beban kerja. Unit: Jumlah  | 
|  `hyperpod_node_health_status_unschedulable_pending_replacement` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`  |  Menunjukkan jika sebuah node diberi label sebagai `UnschedulablePendingReplacement` oleh HyperPod. Ini berarti bahwa node telah gagal dalam pemeriksaan kesehatan atau pemeriksaan agen pemantauan kesehatan dan memerlukan penggantian. Jika pemulihan node otomatis diaktifkan, node akan secara otomatis diganti oleh Amazon SageMaker AI HyperPod. Unit: Jumlah  | 
|  `hyperpod_node_health_status_unschedulable_pending_reboot` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`  |  Menunjukkan jika sebuah node diberi label sebagai `UnschedulablePendingReboot` oleh Amazon SageMaker AI HyperPod. Ini berarti bahwa node menjalankan pemeriksaan kesehatan mendalam dan memerlukan reboot. Jika pemulihan node otomatis diaktifkan, node akan secara otomatis reboot oleh. Amazon SageMaker AI HyperPod Unit: Jumlah  | 

## Metrik NVMe driver Amazon EBS
<a name="Container-Insights-metrics-EBS"></a>

Dimulai dengan versi ` 1.300056.0` CloudWatch agen, Container Insights dengan kemampuan observasi yang ditingkatkan untuk Amazon EKS secara otomatis mengumpulkan metrik driver Amazon NVMe EBS dari kluster Amazon EKS di instans Linux. CloudWatch Agen harus diinstal menggunakan versi add-on CloudWatch Observability Amazon EKS `4.1.0` atau yang lebih baru. Untuk informasi selengkapnya tentang add-on, lihat[Instal CloudWatch agen dengan add-on Amazon CloudWatch Observability EKS atau bagan Helm](install-CloudWatch-Observability-EKS-addon.md). Untuk informasi selengkapnya tentang Amazon EBS, lihat statistik [performa terperinci Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/nvme-detailed-performance-stats.html).

Agar Container Insights mengumpulkan metrik NVMe driver Amazon EBS, Anda harus memenuhi prasyarat berikut:
+ Anda harus menggunakan Container Insights dengan observabilitas yang ditingkatkan untuk Amazon EKS, dengan versi add-on CloudWatch `4.1.0` Observability Amazon EKS atau yang lebih baru.
+ `1.42.0`Add-on driver EBS CSI atau bagan Helm harus diinstal pada cluster dengan metrik diaktifkan.
  + Untuk mengaktifkan metrik saat Anda menggunakan add-on driver Amazon EBS CSI, gunakan opsi berikut saat Anda membuat atau memperbarui add-on. `--configuration-values '{ "node": { "enableMetrics": true } }'`
  + Untuk mengaktifkan metrik jika Anda menggunakan bagan Helm, gunakan opsi berikut saat Anda membuat atau memperbarui add-on. `--set node.enableMetrics=true`

Metrik yang dikumpulkan tercantum dalam tabel berikut. 


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `node_diskio_ebs_total_read_ops` |  `ClusterName` `ClusterName`, `NodeName`, `InstanceId` `ClusterName`, `NodeName`, `InstanceId` `VolumeId`  | Jumlah total operasi baca yang selesai. | 
|  `node_diskio_ebs_total_write_ops` |  `ClusterName` `ClusterName`, `NodeName`, `InstanceId` `ClusterName`, `NodeName`, `InstanceId` `VolumeId`  | Jumlah total operasi penulisan yang diselesaikan. | 
|  `node_diskio_ebs_total_read_bytes` |  `ClusterName` `ClusterName`, `NodeName`, `InstanceId` `ClusterName`, `NodeName`, `InstanceId` `VolumeId`  | Jumlah total byte baca yang ditransfer. | 
|  `node_diskio_ebs_total_write_bytes` |  `ClusterName` `ClusterName`, `NodeName`, `InstanceId` `ClusterName`, `NodeName`, `InstanceId` `VolumeId`  | Jumlah total byte tulis yang ditransfer. | 
|  `node_diskio_ebs_total_read_time` |  `ClusterName` `ClusterName`, `NodeName`, `InstanceId` `ClusterName`, `NodeName`, `InstanceId` `VolumeId`  | Total waktu yang dihabiskan, dalam mikrodetik, oleh semua operasi baca yang diselesaikan. | 
|  `node_diskio_ebs_total_write_time` |  `ClusterName` `ClusterName`, `NodeName`, `InstanceId` `ClusterName`, `NodeName`, `InstanceId` `VolumeId`  | Total waktu yang dihabiskan, dalam mikrodetik, oleh semua operasi penulisan yang diselesaikan. | 
|  `node_diskio_ebs_volume_performance_exceeded_iops` |  `ClusterName` `ClusterName`, `NodeName`, `InstanceId` `ClusterName`, `NodeName`, `InstanceId` `VolumeId`  | Total waktu, dalam mikrodetik, permintaan IOPS melebihi kinerja IOPS yang disediakan volume. | 
|  `node_diskio_ebs_volume_performance_exceeded_tp` |  `ClusterName` `ClusterName`, `NodeName`, `InstanceId` `ClusterName`, `NodeName`, `InstanceId` `VolumeId`  | Total waktu, dalam mikrodetik, permintaan throughput melebihi kinerja throughput yang disediakan volume. | 
|  `node_diskio_ebs_ec2_instance_performance_exceeded_iops` |  `ClusterName` `ClusterName`, `NodeName`, `InstanceId` `ClusterName`, `NodeName`, `InstanceId` `VolumeId`  | Total waktu, dalam mikrodetik, volume EBS melebihi kinerja IOPS maksimum instans Amazon EC2 yang terpasang. | 
|  `node_diskio_ebs_ec2_instance_performance_exceeded_tp` |  `ClusterName` `ClusterName`, `NodeName`, `InstanceId` `ClusterName`, `NodeName`, `InstanceId` `VolumeId`  | Total waktu, dalam mikrodetik, volume EBS melebihi kinerja throughput maksimum instans Amazon EC2 yang terpasang. | 
|  `node_diskio_ebs_volume_queue_length` |  `ClusterName` `ClusterName`, `NodeName`, `InstanceId` `ClusterName`, `NodeName`, `InstanceId` `VolumeId`  | Jumlah operasi baca dan tulis yang menunggu untuk diselesaikan. | 

# Metrik-metrik Wawasan Kontainer Amazon EKS dan Kubernetes
<a name="Container-Insights-metrics-EKS"></a>

Tabel berikut mencantumkan metrik dan dimensi yang dikumpulkan Container Insights untuk Amazon EKS dan Kubernetes. Metrik-metrik ini berada di namespace `ContainerInsights`. Untuk informasi selengkapnya, lihat [Metrik-metrik](cloudwatch_concepts.md#Metric).

Jika Anda tidak melihat metrik Wawasan Kontainer di konsol Anda, maka Anda harus memastikan bahwa telah menyelesaikan penyiapan Wawasan Kontainer. Metrik tidak akan ditampilkan sebelum Wawasan Kontainer telah disiapkan sepenuhnya. Untuk informasi selengkapnya, lihat [Menyiapkan Wawasan Kontainer](deploy-container-insights.md).


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `cluster_failed_node_count`  |  `ClusterName`  |  Jumlah simpul pekerja yang mengalami kegagalan dalam klaster. Sebuah simpul dianggap mengalami kegagalan jika mengalami *kondisi simpul* apa pun. Untuk informasi selengkapnya tentang hal itu, silakan lihat [Kondisi](https://kubernetes.io/docs/concepts/architecture/nodes/#condition) dalam dokumentasi Kubernetes.  | 
|  `cluster_node_count`  |  `ClusterName`  |  Jumlah total simpul pekerja yang ada di klaster.  | 
|  `namespace_number_of_running_pods`  |  `Namespace` `ClusterName` `ClusterName`  |  Jumlah pod yang berjalan untuk masing-masing namespace dalam sumber daya yang ditentukan oleh dimensi-dimensi yang sedang Anda gunakan.  | 
|  `node_cpu_limit`  |  `ClusterName`   |  Jumlah maksimum unit CPU yang dapat ditetapkan untuk satu simpul tunggal dalam klaster ini.  | 
|  `node_cpu_reserved_capacity`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Persentase unit CPU yang dicadangkan untuk komponen-komponen simpul, seperti kubelet, kube-proxy, dan Docker. Rumus: `node_cpu_request / node_cpu_limit`  `node_cpu_request` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `node_cpu_usage_total`  |  `ClusterName`  |  Jumlah unit CPU yang sedang digunakan pada simpul di klaster.  | 
|  `node_cpu_utilization`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Persentase total unit CPU yang sedang digunakan pada simpul di klaster. Rumus: `node_cpu_usage_total / node_cpu_limit`  | 
|  `node_gpu_limit` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`  |  Jumlah total GPU yang tersedia di node.  | 
|  `node_gpu_usage_total` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`  |  Jumlah GPU yang digunakan oleh pod yang sedang berjalan pada node.  | 
|  `node_gpu_reserved_capacity` |  `ClusterName` `ClusterName`, `InstanceId`, `NodeName`  |  Persentase GPU saat ini sedang dicadangkan di node. Rumusnya adalah,`node_gpu_request / node_gpu_limit`.  `node_gpu_request` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).   | 
|  `node_filesystem_utilization`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Persentase total kapasitas sistem file yang sedang digunakan pada satu simpul tunggal dalam klaster. Rumus: `node_filesystem_usage / node_filesystem_capacity`  `node_filesystem_usage` dan `node_filesystem_capacity` tidak akan dilaporkan secara langsung sebagai metrik, tetapi sebagai bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `node_memory_limit`  |  `ClusterName`  |  Jumlah memori maksimum, dalam byte, yang dapat ditetapkan ke satu simpul tunggal dalam klaster ini.  | 
|  `node_memory_reserved_capacity`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Persentase memori yang saat ini sedang digunakan pada simpul di klaster. Rumus: `node_memory_request / node_memory_limit`  `node_memory_request` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `node_memory_utilization`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Persentase memori yang saat ini sedang digunakan oleh simpul atau simpul-simpul tersebut. Ini adalah persentase penggunaan memori simpul yang dibagi dengan batasan memori simpul. Rumus: `node_memory_working_set / node_memory_limit`.   | 
|  `node_memory_working_set`  |  `ClusterName`   |  Jumlah memori, dalam byte, yang sedang digunakan dalam serangkaian simpul dalam klaster.  | 
|  `node_network_total_bytes`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Jumlah total byte per detik yang ditransmisikan dan diterima melalui jaringan untuk setiap simpul dalam sebuah klaster. Rumus: `node_network_rx_bytes + node_network_tx_bytes`  `node_network_rx_bytes` dan `node_network_tx_bytes` tidak akan dilaporkan secara langsung sebagai metrik, tetapi sebagai bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `node_number_of_running_containers`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Jumlah kontainer yang sedang berjalan untuk setiap simpul dalam sebuah klaster.  | 
|  `node_number_of_running_pods`  |  `NodeName`, `ClusterName`, `InstanceId` `ClusterName`  |  Jumlah pod yang sedang berjalan untuk setiap simpul dalam sebuah klaster.  | 
|  `pod_cpu_reserved_capacity`  |  `PodName`, `Namespace`, `ClusterName` `ClusterName`  |  Kapasitas CPU yang dicadangkan untuk setiap pod dalam sebuah klaster. Rumus: `pod_cpu_request / node_cpu_limit`  `pod_cpu_request` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `pod_cpu_utilization`  |  `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName` `Service`, `Namespace`, `ClusterName` `ClusterName`  |  Persentase unit CPU yang sedang digunakan oleh pod. Rumus: `pod_cpu_usage_total / node_cpu_limit`  | 
|  `pod_cpu_utilization_over_pod_limit`  |  `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName` `Service`, `Namespace`, `ClusterName` `ClusterName`  |  Persentase unit CPU yang sedang digunakan oleh pod relatif terhadap batas pod. Rumus: `pod_cpu_usage_total / pod_cpu_limit`  | 
|  `pod_gpu_request` |  `ClusterName` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `FullPodName`, `Namespace`, `PodName`  |  Permintaan GPU untuk pod. Nilai ini harus selalu sama dengan`pod_gpu_limit`.  | 
|  `pod_gpu_limit` |  `ClusterName` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `FullPodName`, `Namespace`, `PodName`  |  Jumlah maksimum GPU yang dapat ditetapkan ke pod dalam sebuah node.  | 
|  `pod_gpu_usage_total` |  `ClusterName` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `FullPodName`, `Namespace`, `PodName`  |  Jumlah GPU yang dialokasikan pada pod.  | 
|  `pod_gpu_reserved_capacity` |  `ClusterName` `ClusterName`, `Namespace`, `PodName` `ClusterName`, `FullPodName`, `Namespace`, `PodName`  |  Persentase GPU saat ini sedang dicadangkan untuk pod. Rumusnya adalah - pod\$1gpu\$1request/node\$1gpu\$1reserved\$1capacity.  | 
|  `pod_memory_reserved_capacity`  |  `PodName`, `Namespace`, `ClusterName` `ClusterName`  |  Persentase memori yang dicadangkan untuk pod. Rumus: `pod_memory_request / node_memory_limit`  `pod_memory_request` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `pod_memory_utilization`  |  `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName` `Service`, `Namespace`, `ClusterName` `ClusterName`  |  Persentase memori yang saat ini sedang digunakan oleh satu pod atau banyak pod. Rumus: `pod_memory_working_set / node_memory_limit`  | 
|  `pod_memory_utilization_over_pod_limit`  |  `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName` `Service`, `Namespace`, `ClusterName` `ClusterName`  |  Persentase memori yang sedang digunakan oleh pod relatif terhadap batas pod. Jika ada kontainer di dalam pod yang tidak memiliki batas memori yang ditentukan, metrik ini tidak akan ditampilkan. Rumus: `pod_memory_working_set / pod_memory_limit`  | 
|  `pod_network_rx_bytes`  |  `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName` `Service`, `Namespace`, `ClusterName` `ClusterName`  |  Jumlah byte per detik yang sedang diterima melalui jaringan oleh pod. Rumus: `sum(pod_interface_network_rx_bytes)`  `pod_interface_network_rx_bytes` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `pod_network_tx_bytes`  |  `PodName`, `Namespace`, `ClusterName` `Namespace`, `ClusterName` `Service`, `Namespace`, `ClusterName` `ClusterName`  |  Jumlah byte per detik yang sedang ditransmisikan melalui jaringan oleh pod. Rumus: `sum(pod_interface_network_tx_bytes)`  `pod_interface_network_tx_bytes` tidak dilaporkan secara langsung sebagai sebuah metrik, tetapi merupakan sebuah bidang dalam peristiwa log performa. Untuk informasi selengkapnya, lihat [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md).    | 
|  `pod_number_of_container_restarts`  |  `PodName`, `Namespace`, `ClusterName`  |  Jumlah total kontainer yang memulai ulang di sebuah pod.  | 
|  `service_number_of_running_pods`  |  `Service`, `Namespace`, `ClusterName` `ClusterName`  |  Jumlah pod yang menjalankan satu layanan atau banyak layanan di klaster.  | 

## Metrik Kueue
<a name="Container-Insights-metrics-Kueue"></a>

Dimulai dengan versi `v2.4.0-eksbuild.1` add-on CloudWatch Observability EKS, Container Insights untuk Amazon EKS mendukung pengumpulan metrik Kueue dari kluster Amazon EKS. Untuk informasi selengkapnya tentang add-on, lihat[Instal CloudWatch agen dengan add-on Amazon CloudWatch Observability EKS atau bagan Helm](install-CloudWatch-Observability-EKS-addon.md).

Untuk informasi tentang mengaktifkan metrik, lihat [Aktifkan metrik Kueue](install-CloudWatch-Observability-EKS-addon.md#enable-Kueue-metrics) untuk mengaktifkannya.

Metrik Kueue yang dikumpulkan tercantum dalam tabel berikut. Metrik ini dipublikasikan ke `ContainerInsights/Prometheus` namespace di. CloudWatch Beberapa metrik ini menggunakan dimensi berikut:
+ `ClusterQueue`adalah nama dari ClusterQueue
+ Nilai yang mungkin dari `Status` adalah `active` dan `inadmissible`
+ Nilai yang mungkin dari `Reason` adalah`Preempted`,`PodsReadyTimeout`,`AdmissionCheck`,`ClusterQueueStopped`, dan `InactiveWorkload`
+ `Flavor`adalah rasa yang direferensikan.
+ `Resource`mengacu pada sumber daya komputer cluster, seperti `cpu``memory`,`gpu`,, dan sebagainya. 


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `kueue_pending_workloads` |  `ClusterName`, `ClusterQueue`, `Status` `ClusterName`, `ClusterQueue` `ClusterName`, `Status` `ClusterName`  |  Jumlah beban kerja yang tertunda.  | 
|  `kueue_evicted_workloads_total` |  `ClusterName`, `ClusterQueue`, `Reason` `ClusterName`, `ClusterQueue` `ClusterName`, `Reason` `ClusterName`  |  Jumlah total beban kerja yang diusir.  | 
|  `kueue_admitted_active_workloads` |  `ClusterName`, `ClusterQueue` `ClusterName`  |  Jumlah beban kerja yang diterima yang aktif (tidak ditangguhkan dan belum selesai).  | 
|  `kueue_cluster_queue_resource_usage` |  `ClusterName`, `ClusterQueue`, `Resource`, `Flavor` `ClusterName`, `ClusterQueue`, `Resource` `ClusterName`, `ClusterQueue`, `Flavor` `ClusterName`, `ClusterQueue` `ClusterName`  |  Melaporkan total penggunaan sumber daya dari ClusterQueue.  | 
|  `kueue_cluster_queue_nominal_quota` |  `ClusterName`, `ClusterQueue`, `Resource`, `Flavor` `ClusterName`, `ClusterQueue`, `Resource` `ClusterName`, `ClusterQueue`, `Flavor` `ClusterName`, `ClusterQueue` `ClusterName`  |  Melaporkan kuota sumber daya dari. ClusterQueue  | 

# Referensi log performa Wawasan Kontainer
<a name="Container-Insights-reference"></a>

Bagian ini mencakup informasi referensi tentang bagaimana Wawasan Kontainer menggunakan peristiwa log peforma untuk mengumpulkan metrik. Saat Anda menerapkan Wawasan Kontainer, ia akan secara otomatis membuat suatu grup log untuk peristiwa log performa. Anda tidak harus membuat grup log ini sendiri.

**Topics**
+ [Peristiwa log performa Wawasan Kontainer untuk Amazon ECS](Container-Insights-reference-performance-logs-ECS.md)
+ [Peristiwa log performa Wawasan Kontainer untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-logs-EKS.md)
+ [Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes](Container-Insights-reference-performance-entries-EKS.md)

# Peristiwa log performa Wawasan Kontainer untuk Amazon ECS
<a name="Container-Insights-reference-performance-logs-ECS"></a>

Berikut ini adalah contoh-contoh peristiwa log performa yang dikumpulkan oleh Wawasan Kontainer dari Amazon ECS.

Log ini ada di CloudWatch Log, dalam grup log bernama`/aws/ecs/containerinsights/CLUSTER_NAME/performance`. Dalam grup log itu, masing-masing instans kontainer akan memiliki sebuah log stream bernama `AgentTelemetry-CONTAINER_INSTANCE_ID`.

Anda dapat menjalankan kueri atas log ini dengan menggunakan kueri seperti `{ $.Type = "Container" }` untuk menampilkan semua peristiwa log kontainer. 

**Tipe: Kontainer**

```
{
	"Version":"0",
	"Type":"Container",
	"ContainerName":"sleep",
	"TaskId":"7ac4dfba69214411b4783a3b8189c9ba",
	"TaskDefinitionFamily":"sleep360",
	"TaskDefinitionRevision":"1",
	"ContainerInstanceId":"0d7650e6dec34c1a9200f72098071e8f",
	"EC2InstanceId":"i-0c470579dbcdbd2f3",
	"ClusterName":"MyCluster",
	"Image":"busybox",
	"ContainerKnownStatus":"RUNNING",
	"Timestamp":1623963900000,
	"CpuUtilized":0.0,
	"CpuReserved":10.0,
	"MemoryUtilized":0,
	"MemoryReserved":10,
	"StorageReadBytes":0,
	"StorageWriteBytes":0,
	"NetworkRxBytes":0,
	"NetworkRxDropped":0,
	"NetworkRxErrors":0,
	"NetworkRxPackets":14,
	"NetworkTxBytes":0,
	"NetworkTxDropped":0,
	"NetworkTxErrors":0,
	"NetworkTxPackets":0
}
```

**Tipe: Tugas**

Meskipun unit untuk `StorageReadBytes` dan `StorageWriteBytes` berada dalam Bytes/Second, nilainya mewakili jumlah kumulatif byte yang dibaca dari dan ditulis ke penyimpanan, masing-masing. 

```
{
    "Version": "0",
    "Type": "Task",
    "TaskId": "7ac4dfba69214411b4783a3b8189c9ba",
    "TaskDefinitionFamily": "sleep360",
    "TaskDefinitionRevision": "1",
    "ContainerInstanceId": "0d7650e6dec34c1a9200f72098071e8f",
    "EC2InstanceId": "i-0c470579dbcdbd2f3",
    "ClusterName": "MyCluster",
    "AccountID": "637146863587",
    "Region": "us-west-2",
    "AvailabilityZone": "us-west-2b",
    "KnownStatus": "RUNNING",
    "LaunchType": "EC2",
    "PullStartedAt": 1623963608201,
    "PullStoppedAt": 1623963610065,
    "CreatedAt": 1623963607094,
    "StartedAt": 1623963610382,
    "Timestamp": 1623963900000,
    "CpuUtilized": 0.0,
    "CpuReserved": 10.0,
    "MemoryUtilized": 0,
    "MemoryReserved": 10,
    "StorageReadBytes": 0,
    "StorageWriteBytes": 0,
    "NetworkRxBytes": 0,
    "NetworkRxDropped": 0,
    "NetworkRxErrors": 0,
    "NetworkRxPackets": 14,
    "NetworkTxBytes": 0,
    "NetworkTxDropped": 0,
    "NetworkTxErrors": 0,
    "NetworkTxPackets": 0,
    "EBSFilesystemUtilized": 10,
    "EBSFilesystemSize": 20,
    "CloudWatchMetrics": [
        {
            "Namespace": "ECS/ContainerInsights",
            "Metrics": [
                {
                    "Name": "CpuUtilized",
                    "Unit": "None"
                },
                {
                    "Name": "CpuReserved",
                    "Unit": "None"
                },
                {
                    "Name": "MemoryUtilized",
                    "Unit": "Megabytes"
                },
                {
                    "Name": "MemoryReserved",
                    "Unit": "Megabytes"
                },
                {
                    "Name": "StorageReadBytes",
                    "Unit": "Bytes/Second"
                },
                {
                    "Name": "StorageWriteBytes",
                    "Unit": "Bytes/Second"
                },
                {
                    "Name": "NetworkRxBytes",
                    "Unit": "Bytes/Second"
                },
                {
                    "Name": "NetworkTxBytes",
                    "Unit": "Bytes/Second"
                },
                {
                    "Name": "EBSFilesystemSize",
                    "Unit": "Gigabytes"
                },
                {
                    "Name": "EBSFilesystemUtilzed",
                    "Unit": "Gigabytes"
                }
            ],
            "Dimensions": [
                ["ClusterName"],
                [
                    "ClusterName",
                    "TaskDefinitionFamily"
                ]
            ]
        }
    ]
}
```

**Tipe: Layanan**

```
{   
    "Version": "0",
    "Type": "Service",
    "ServiceName": "myCIService",
    "ClusterName": "myCICluster",
    "Timestamp": 1561586460000,
    "DesiredTaskCount": 2,
    "RunningTaskCount": 2,
    "PendingTaskCount": 0,
    "DeploymentCount": 1,
    "TaskSetCount": 0,
    "CloudWatchMetrics": [
        {
            "Namespace": "ECS/ContainerInsights",
            "Metrics": [
                {
                    "Name": "DesiredTaskCount",
                    "Unit": "Count"
                },
                {
                    "Name": "RunningTaskCount",
                    "Unit": "Count"
                },
                {
                    "Name": "PendingTaskCount",
                    "Unit": "Count"
                },
                {
                    "Name": "DeploymentCount",
                    "Unit": "Count"
                },
                {
                    "Name": "TaskSetCount",
                    "Unit": "Count"
                }
            ],
            "Dimensions": [
                [
                    "ServiceName",
                    "ClusterName"
                ]
            ]
        }
    ]
}
```

**Jenis: Volume**

```
{
    "Version": "0",
    "Type": "Volume",
    "TaskDefinitionFamily": "myCITaskDef",
    "TaskId": "7ac4dfba69214411b4783a3b8189c9ba",
    "ClusterName": "myCICluster",
    "ServiceName": "myCIService",
    "VolumeId": "vol-1233436545ff708cb",
    "InstanceId": "i-0c470579dbcdbd2f3",
    "LaunchType": "EC2",
    "VolumeName": "MyVolumeName",
    "EBSFilesystemUtilized": 10,
    "EBSFilesystemSize": 20,
    "CloudWatchMetrics": [
        {
            "Namespace": "ECS/ContainerInsights",
            "Metrics": [
                {
                    "Name": "EBSFilesystemSize",
                    "Unit": "Gigabytes"
                },
                {
                    "Name": "EBSFilesystemUtilzed",
                    "Unit": "Gigabytes"
                }
            ],
            "Dimensions": [
                ["ClusterName"],
                [
                    "VolumeName",
                    "TaskDefinitionFamily",
                    "ClusterName"
                ],
                [
                    "ServiceName",
                    "ClusterName"
                ]
            ]
        }
    ]
}
```

**Tipe: Klaster**

```
{
    "Version": "0",
    "Type": "Cluster",
    "ClusterName": "myCICluster",
    "Timestamp": 1561587300000,
    "TaskCount": 5,
    "ContainerInstanceCount": 5,
    "ServiceCount": 2,
    "CloudWatchMetrics": [
        {
            "Namespace": "ECS/ContainerInsights",
            "Metrics": [
                {
                    "Name": "TaskCount",
                    "Unit": "Count"
                },
                {
                    "Name": "ContainerInstanceCount",
                    "Unit": "Count"
                },
                {
                    "Name": "ServiceCount",
                    "Unit": "Count"
                }
            ],
            "Dimensions": [
                [
                    "ClusterName"
                ]
            ]
        }
    ]
}
```

# Peristiwa log performa Wawasan Kontainer untuk Amazon EKS dan Kubernetes
<a name="Container-Insights-reference-performance-logs-EKS"></a>

Berikut ini adalah contoh-contoh peristiwa log performa yang dikumpulkan oleh Wawasan Kontainer dari klaster Amazon EKS dan Kubernetes.

**Tipe: Simpul**

```
{
  "AutoScalingGroupName": "eksctl-myCICluster-nodegroup-standard-workers-NodeGroup-1174PV2WHZAYU",
  "CloudWatchMetrics": [
    {
      "Metrics": [
        {
          "Unit": "Percent",
          "Name": "node_cpu_utilization"
        },
        {
          "Unit": "Percent",
          "Name": "node_memory_utilization"
        },
        {
          "Unit": "Bytes/Second",
          "Name": "node_network_total_bytes"
        },
        {
          "Unit": "Percent",
          "Name": "node_cpu_reserved_capacity"
        },
        {
          "Unit": "Percent",
          "Name": "node_memory_reserved_capacity"
        },
        {
          "Unit": "Count",
          "Name": "node_number_of_running_pods"
        },
        {
          "Unit": "Count",
          "Name": "node_number_of_running_containers"
        }
      ],
      "Dimensions": [
        [
          "NodeName",
          "InstanceId",
          "ClusterName"
        ]
      ],
      "Namespace": "ContainerInsights"
    },
    {
      "Metrics": [
        {
          "Unit": "Percent",
          "Name": "node_cpu_utilization"
        },
        {
          "Unit": "Percent",
          "Name": "node_memory_utilization"
        },
        {
          "Unit": "Bytes/Second",
          "Name": "node_network_total_bytes"
        },
        {
          "Unit": "Percent",
          "Name": "node_cpu_reserved_capacity"
        },
        {
          "Unit": "Percent",
          "Name": "node_memory_reserved_capacity"
        },
        {
          "Unit": "Count",
          "Name": "node_number_of_running_pods"
        },
        {
          "Unit": "Count",
          "Name": "node_number_of_running_containers"
        },
        {
          "Name": "node_cpu_usage_total"
        },
        {
          "Name": "node_cpu_limit"
        },
        {
          "Unit": "Bytes",
          "Name": "node_memory_working_set"
        },
        {
          "Unit": "Bytes",
          "Name": "node_memory_limit"
        }
      ],
      "Dimensions": [
        [
          "ClusterName"
        ]
      ],
      "Namespace": "ContainerInsights"
    }
  ],
  "ClusterName": "myCICluster",
  "InstanceId": "i-1234567890123456",
  "InstanceType": "t3.xlarge",
  "NodeName": "ip-192-0-2-0.us-west-2.compute.internal",
  "Sources": [
    "cadvisor",
    "/proc",
    "pod",
    "calculated"
  ],
  "Timestamp": "1567096682364",
  "Type": "Node",
  "Version": "0",
  "kubernetes": {
    "host": "ip-192-168-75-26.us-west-2.compute.internal"
  },
  "node_cpu_limit": 4000,
  "node_cpu_request": 1130,
  "node_cpu_reserved_capacity": 28.249999999999996,
  "node_cpu_usage_system": 33.794636630852764,
  "node_cpu_usage_total": 136.47852169244098,
  "node_cpu_usage_user": 71.67075111567326,
  "node_cpu_utilization": 3.4119630423110245,
  "node_memory_cache": 3103297536,
  "node_memory_failcnt": 0,
  "node_memory_hierarchical_pgfault": 0,
  "node_memory_hierarchical_pgmajfault": 0,
  "node_memory_limit": 16624865280,
  "node_memory_mapped_file": 406646784,
  "node_memory_max_usage": 4230746112,
  "node_memory_pgfault": 0,
  "node_memory_pgmajfault": 0,
  "node_memory_request": 1115684864,
  "node_memory_reserved_capacity": 6.7109407818311055,
  "node_memory_rss": 798146560,
  "node_memory_swap": 0,
  "node_memory_usage": 3901444096,
  "node_memory_utilization": 6.601302600149552,
  "node_memory_working_set": 1097457664,
  "node_network_rx_bytes": 35918.392817386324,
  "node_network_rx_dropped": 0,
  "node_network_rx_errors": 0,
  "node_network_rx_packets": 157.67565245448117,
  "node_network_total_bytes": 68264.20276554905,
  "node_network_tx_bytes": 32345.80994816272,
  "node_network_tx_dropped": 0,
  "node_network_tx_errors": 0,
  "node_network_tx_packets": 154.21455923431654,
  "node_number_of_running_containers": 16,
  "node_number_of_running_pods": 13
}
```

**Tipe: NodeFS**

```
{
  "AutoScalingGroupName": "eksctl-myCICluster-nodegroup-standard-workers-NodeGroup-1174PV2WHZAYU",
  "CloudWatchMetrics": [
    {
      "Metrics": [
        {
          "Unit": "Percent",
          "Name": "node_filesystem_utilization"
        }
      ],
      "Dimensions": [
        [
          "NodeName",
          "InstanceId",
          "ClusterName"
        ],
        [
          "ClusterName"
        ]
      ],
      "Namespace": "ContainerInsights"
    }
  ],
  "ClusterName": "myCICluster",
  "EBSVolumeId": "aws://us-west-2b/vol-0a53108976d4a2fda",
  "InstanceId": "i-1234567890123456",
  "InstanceType": "t3.xlarge",
  "NodeName": "ip-192-0-2-0.us-west-2.compute.internal",
  "Sources": [
    "cadvisor",
    "calculated"
  ],
  "Timestamp": "1567097939726",
  "Type": "NodeFS",
  "Version": "0",
  "device": "/dev/nvme0n1p1",
  "fstype": "vfs",
  "kubernetes": {
    "host": "ip-192-168-75-26.us-west-2.compute.internal"
  },
  "node_filesystem_available": 17298395136,
  "node_filesystem_capacity": 21462233088,
  "node_filesystem_inodes": 10484720,
  "node_filesystem_inodes_free": 10367158,
  "node_filesystem_usage": 4163837952,
  "node_filesystem_utilization": 19.400767547940255
}
```

**Jenis: NodeDisk IO**

```
{
  "AutoScalingGroupName": "eksctl-myCICluster-nodegroup-standard-workers-NodeGroup-1174PV2WHZAYU",
  "ClusterName": "myCICluster",
  "EBSVolumeId": "aws://us-west-2b/vol-0a53108976d4a2fda",
  "InstanceId": "i-1234567890123456",
  "InstanceType": "t3.xlarge",
  "NodeName": "ip-192-0-2-0.us-west-2.compute.internal",
  "Sources": [
    "cadvisor"
  ],
  "Timestamp": "1567096928131",
  "Type": "NodeDiskIO",
  "Version": "0",
  "device": "/dev/nvme0n1",
  "kubernetes": {
    "host": "ip-192-168-75-26.us-west-2.compute.internal"
  },
  "node_diskio_io_service_bytes_async": 9750.505814277016,
  "node_diskio_io_service_bytes_read": 0,
  "node_diskio_io_service_bytes_sync": 230.6174506688036,
  "node_diskio_io_service_bytes_total": 9981.123264945818,
  "node_diskio_io_service_bytes_write": 9981.123264945818,
  "node_diskio_io_serviced_async": 1.153087253344018,
  "node_diskio_io_serviced_read": 0,
  "node_diskio_io_serviced_sync": 0.03603397666700056,
  "node_diskio_io_serviced_total": 1.1891212300110185,
  "node_diskio_io_serviced_write": 1.1891212300110185
}
```

**Jenis NodeNet**:

```
{
  "AutoScalingGroupName": "eksctl-myCICluster-nodegroup-standard-workers-NodeGroup-1174PV2WHZAYU",
  "ClusterName": "myCICluster",
  "InstanceId": "i-1234567890123456",
  "InstanceType": "t3.xlarge",
  "NodeName": "ip-192-0-2-0.us-west-2.compute.internal",
  "Sources": [
    "cadvisor",
    "calculated"
  ],
  "Timestamp": "1567096928131",
  "Type": "NodeNet",
  "Version": "0",
  "interface": "eni972f6bfa9a0",
  "kubernetes": {
    "host": "ip-192-168-75-26.us-west-2.compute.internal"
  },
  "node_interface_network_rx_bytes": 3163.008420864309,
  "node_interface_network_rx_dropped": 0,
  "node_interface_network_rx_errors": 0,
  "node_interface_network_rx_packets": 16.575629266820258,
  "node_interface_network_total_bytes": 3518.3935157426017,
  "node_interface_network_tx_bytes": 355.385094878293,
  "node_interface_network_tx_dropped": 0,
  "node_interface_network_tx_errors": 0,
  "node_interface_network_tx_packets": 3.9997714100370625
}
```

**Tipe: Pod**

```
{
  "AutoScalingGroupName": "eksctl-myCICluster-nodegroup-standard-workers-NodeGroup-1174PV2WHZAYU",
  "CloudWatchMetrics": [
    {
      "Metrics": [
        {
          "Unit": "Percent",
          "Name": "pod_cpu_utilization"
        },
        {
          "Unit": "Percent",
          "Name": "pod_memory_utilization"
        },
        {
          "Unit": "Bytes/Second",
          "Name": "pod_network_rx_bytes"
        },
        {
          "Unit": "Bytes/Second",
          "Name": "pod_network_tx_bytes"
        },
        {
          "Unit": "Percent",
          "Name": "pod_cpu_utilization_over_pod_limit"
        },
        {
          "Unit": "Percent",
          "Name": "pod_memory_utilization_over_pod_limit"
        }
      ],
      "Dimensions": [
        [
          "PodName",
          "Namespace",
          "ClusterName"
        ],
        [
          "Service",
          "Namespace",
          "ClusterName"
        ],
        [
          "Namespace",
          "ClusterName"
        ],
        [
          "ClusterName"
        ]
      ],
      "Namespace": "ContainerInsights"
    },
    {
      "Metrics": [
        {
          "Unit": "Percent",
          "Name": "pod_cpu_reserved_capacity"
        },
        {
          "Unit": "Percent",
          "Name": "pod_memory_reserved_capacity"
        }
      ],
      "Dimensions": [
        [
          "PodName",
          "Namespace",
          "ClusterName"
        ],
        [
          "ClusterName"
        ]
      ],
      "Namespace": "ContainerInsights"
    },
    {
      "Metrics": [
        {
          "Unit": "Count",
          "Name": "pod_number_of_container_restarts"
        }
      ],
      "Dimensions": [
        [
          "PodName",
          "Namespace",
          "ClusterName"
        ]
      ],
      "Namespace": "ContainerInsights"
    }
  ],
  "ClusterName": "myCICluster",
  "InstanceId": "i-1234567890123456",
  "InstanceType": "t3.xlarge",
  "Namespace": "amazon-cloudwatch",
  "NodeName": "ip-192-0-2-0.us-west-2.compute.internal",
  "PodName": "cloudwatch-agent-statsd",
  "Service": "cloudwatch-agent-statsd",
  "Sources": [
    "cadvisor",
    "pod",
    "calculated"
  ],
  "Timestamp": "1567097351092",
  "Type": "Pod",
  "Version": "0",
  "kubernetes": {
    "host": "ip-192-168-75-26.us-west-2.compute.internal",
    "labels": {
      "app": "cloudwatch-agent-statsd",
      "pod-template-hash": "df44f855f"
    },
    "namespace_name": "amazon-cloudwatch",
    "pod_id": "2f4ff5ac-c813-11e9-a31d-06e9dde32928",
    "pod_name": "cloudwatch-agent-statsd-df44f855f-ts4q2",
    "pod_owners": [
      {
        "owner_kind": "Deployment",
        "owner_name": "cloudwatch-agent-statsd"
      }
    ],
    "service_name": "cloudwatch-agent-statsd"
  },
  "pod_cpu_limit": 200,
  "pod_cpu_request": 200,
  "pod_cpu_reserved_capacity": 5,
  "pod_cpu_usage_system": 1.4504841104992765,
  "pod_cpu_usage_total": 5.817016867430125,
  "pod_cpu_usage_user": 1.1281543081661038,
  "pod_cpu_utilization": 0.14542542168575312,
  "pod_cpu_utilization_over_pod_limit": 2.9085084337150624,
  "pod_memory_cache": 8192,
  "pod_memory_failcnt": 0,
  "pod_memory_hierarchical_pgfault": 0,
  "pod_memory_hierarchical_pgmajfault": 0,
  "pod_memory_limit": 104857600,
  "pod_memory_mapped_file": 0,
  "pod_memory_max_usage": 25268224,
  "pod_memory_pgfault": 0,
  "pod_memory_pgmajfault": 0,
  "pod_memory_request": 104857600,
  "pod_memory_reserved_capacity": 0.6307275170893897,
  "pod_memory_rss": 22777856,
  "pod_memory_swap": 0,
  "pod_memory_usage": 25141248,
  "pod_memory_utilization": 0.10988455961791709,
  "pod_memory_utilization_over_pod_limit": 17.421875,
  "pod_memory_working_set": 18268160,
  "pod_network_rx_bytes": 9880.697124714186,
  "pod_network_rx_dropped": 0,
  "pod_network_rx_errors": 0,
  "pod_network_rx_packets": 107.80005532263283,
  "pod_network_total_bytes": 10158.829201483635,
  "pod_network_tx_bytes": 278.13207676944796,
  "pod_network_tx_dropped": 0,
  "pod_network_tx_errors": 0,
  "pod_network_tx_packets": 1.146027574644318,
  "pod_number_of_container_restarts": 0,
  "pod_number_of_containers": 1,
  "pod_number_of_running_containers": 1,
  "pod_status": "Running"
}
```

**Jenis PodNet**:

```
{
  "AutoScalingGroupName": "eksctl-myCICluster-nodegroup-standard-workers-NodeGroup-1174PV2WHZAYU",
  "ClusterName": "myCICluster",
  "InstanceId": "i-1234567890123456",
  "InstanceType": "t3.xlarge",
  "Namespace": "amazon-cloudwatch",
  "NodeName": "ip-192-0-2-0.us-west-2.compute.internal",
  "PodName": "cloudwatch-agent-statsd",
  "Service": "cloudwatch-agent-statsd",
  "Sources": [
    "cadvisor",
    "calculated"
  ],
  "Timestamp": "1567097351092",
  "Type": "PodNet",
  "Version": "0",
  "interface": "eth0",
  "kubernetes": {
    "host": "ip-192-168-75-26.us-west-2.compute.internal",
    "labels": {
      "app": "cloudwatch-agent-statsd",
      "pod-template-hash": "df44f855f"
    },
    "namespace_name": "amazon-cloudwatch",
    "pod_id": "2f4ff5ac-c813-11e9-a31d-06e9dde32928",
    "pod_name": "cloudwatch-agent-statsd-df44f855f-ts4q2",
    "pod_owners": [
      {
        "owner_kind": "Deployment",
        "owner_name": "cloudwatch-agent-statsd"
      }
    ],
    "service_name": "cloudwatch-agent-statsd"
  },
  "pod_interface_network_rx_bytes": 9880.697124714186,
  "pod_interface_network_rx_dropped": 0,
  "pod_interface_network_rx_errors": 0,
  "pod_interface_network_rx_packets": 107.80005532263283,
  "pod_interface_network_total_bytes": 10158.829201483635,
  "pod_interface_network_tx_bytes": 278.13207676944796,
  "pod_interface_network_tx_dropped": 0,
  "pod_interface_network_tx_errors": 0,
  "pod_interface_network_tx_packets": 1.146027574644318
}
```

**Tipe: Kontainer**

```
{
  "AutoScalingGroupName": "eksctl-myCICluster-nodegroup-standard-workers-NodeGroup-sample",
  "ClusterName": "myCICluster",
  "InstanceId": "i-1234567890123456",
  "InstanceType": "t3.xlarge",
  "Namespace": "amazon-cloudwatch",
  "NodeName": "ip-192-0-2-0.us-west-2.compute.internal",
  "PodName": "cloudwatch-agent-statsd",
  "Service": "cloudwatch-agent-statsd",
  "Sources": [
    "cadvisor",
    "pod",
    "calculated"
  ],
  "Timestamp": "1567097399912",
  "Type": "Container",
  "Version": "0",
  "container_cpu_limit": 200,
  "container_cpu_request": 200,
  "container_cpu_usage_system": 1.87958283771964,
  "container_cpu_usage_total": 6.159993652997942,
  "container_cpu_usage_user": 1.6707403001952357,
  "container_cpu_utilization": 0.15399984132494854,
  "container_memory_cache": 8192,
  "container_memory_failcnt": 0,
  "container_memory_hierarchical_pgfault": 0,
  "container_memory_hierarchical_pgmajfault": 0,
  "container_memory_limit": 104857600,
  "container_memory_mapped_file": 0,
  "container_memory_max_usage": 24580096,
  "container_memory_pgfault": 0,
  "container_memory_pgmajfault": 0,
  "container_memory_request": 104857600,
  "container_memory_rss": 22736896,
  "container_memory_swap": 0,
  "container_memory_usage": 24453120,
  "container_memory_utilization": 0.10574541028701798,
  "container_memory_working_set": 17580032,
  "container_status": "Running",
  "kubernetes": {
    "container_name": "cloudwatch-agent",
    "docker": {
      "container_id": "8967b6b37da239dfad197c9fdea3e5dfd35a8a759ec86e2e4c3f7b401e232706"
    },
    "host": "ip-192-168-75-26.us-west-2.compute.internal",
    "labels": {
      "app": "cloudwatch-agent-statsd",
      "pod-template-hash": "df44f855f"
    },
    "namespace_name": "amazon-cloudwatch",
    "pod_id": "2f4ff5ac-c813-11e9-a31d-06e9dde32928",
    "pod_name": "cloudwatch-agent-statsd-df44f855f-ts4q2",
    "pod_owners": [
      {
        "owner_kind": "Deployment",
        "owner_name": "cloudwatch-agent-statsd"
      }
    ],
    "service_name": "cloudwatch-agent-statsd"
  },
  "number_of_container_restarts": 0
}
```

**Tipe: ContainerFS**

```
{
  "AutoScalingGroupName": "eksctl-myCICluster-nodegroup-standard-workers-NodeGroup-1174PV2WHZAYU",
  "ClusterName": "myCICluster",
  "EBSVolumeId": "aws://us-west-2b/vol-0a53108976d4a2fda",
  "InstanceId": "i-1234567890123456",
  "InstanceType": "t3.xlarge",
  "Namespace": "amazon-cloudwatch",
  "NodeName": "ip-192-0-2-0.us-west-2.compute.internal",
  "PodName": "cloudwatch-agent-statsd",
  "Service": "cloudwatch-agent-statsd",
  "Sources": [
    "cadvisor",
    "calculated"
  ],
  "Timestamp": "1567097399912",
  "Type": "ContainerFS",
  "Version": "0",

  "device": "/dev/nvme0n1p1",
  "fstype": "vfs",
  "kubernetes": {
    "container_name": "cloudwatch-agent",
    "docker": {
      "container_id": "8967b6b37da239dfad197c9fdea3e5dfd35a8a759ec86e2e4c3f7b401e232706"
    },
    "host": "ip-192-168-75-26.us-west-2.compute.internal",
    "labels": {
      "app": "cloudwatch-agent-statsd",
      "pod-template-hash": "df44f855f"
    },
    "namespace_name": "amazon-cloudwatch",
    "pod_id": "2f4ff5ac-c813-11e9-a31d-06e9dde32928",
    "pod_name": "cloudwatch-agent-statsd-df44f855f-ts4q2",
    "pod_owners": [
      {
        "owner_kind": "Deployment",
        "owner_name": "cloudwatch-agent-statsd"
      }
    ],
    "service_name": "cloudwatch-agent-statsd"
  }
}
```

**Tipe: Klaster**

```
{
  "CloudWatchMetrics": [
    {
      "Metrics": [
        {
          "Unit": "Count",
          "Name": "cluster_node_count"
        },
        {
          "Unit": "Count",
          "Name": "cluster_failed_node_count"
        }
      ],
      "Dimensions": [
        [
          "ClusterName"
        ]
      ],
      "Namespace": "ContainerInsights"
    }
  ],
  "ClusterName": "myCICluster",
  "Sources": [
    "apiserver"
  ],
  "Timestamp": "1567097534160",
  "Type": "Cluster",
  "Version": "0",
  "cluster_failed_node_count": 0,
  "cluster_node_count": 3
}
```

**Jenis ClusterService**:

```
{
  "CloudWatchMetrics": [
    {
      "Metrics": [
        {
          "Unit": "Count",
          "Name": "service_number_of_running_pods"
        }
      ],
      "Dimensions": [
        [
          "Service",
          "Namespace",
          "ClusterName"
        ],
        [
          "ClusterName"
        ]
      ],
      "Namespace": "ContainerInsights"
    }
  ],
  "ClusterName": "myCICluster",
  "Namespace": "amazon-cloudwatch",
  "Service": "cloudwatch-agent-statsd",
  "Sources": [
    "apiserver"
  ],
  "Timestamp": "1567097534160",
  "Type": "ClusterService",
  "Version": "0",
  "kubernetes": {
    "namespace_name": "amazon-cloudwatch",
    "service_name": "cloudwatch-agent-statsd"
  },
  "service_number_of_running_pods": 1
}
```

**Jenis: ClusterNamespace**

```
{
  "CloudWatchMetrics": [
    {
      "Metrics": [
        {
          "Unit": "Count",
          "Name": "namespace_number_of_running_pods"
        }
      ],
      "Dimensions": [
        [
          "Namespace",
          "ClusterName"
        ],
        [
          "ClusterName"
        ]
      ],
      "Namespace": "ContainerInsights"
    }
  ],
  "ClusterName": "myCICluster",
  "Namespace": "amazon-cloudwatch",
  "Sources": [
    "apiserver"
  ],
  "Timestamp": "1567097594160",
  "Type": "ClusterNamespace",
  "Version": "0",
  "kubernetes": {
    "namespace_name": "amazon-cloudwatch"
  },
  "namespace_number_of_running_pods": 7
}
```

# Bidang-bidang relevan dalam peristiwa log performa untuk Amazon EKS dan Kubernetes
<a name="Container-Insights-reference-performance-entries-EKS"></a>

Untuk Amazon EKS dan Kubernetes, CloudWatch agen containerized memancarkan data sebagai peristiwa log kinerja. Ini memungkinkan CloudWatch untuk menelan dan menyimpan data kardinalitas tinggi. CloudWatch menggunakan data dalam peristiwa log kinerja untuk membuat CloudWatch metrik agregat di level cluster, node, dan pod tanpa perlu kehilangan detail granular.

Tabel berikut mencantumkan bidang-bidang dalam peristiwa log performa yang relevan dengan pengumpulan data metrik Wawasan Kontainer. Anda dapat menggunakan Wawasan CloudWatch Log untuk menanyakan salah satu bidang ini guna mengumpulkan data atau menyelidiki masalah. Untuk informasi selengkapnya, lihat [Menganalisis Data Log Dengan Wawasan CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html).


| Tipe | Bidang log | Sumber | Rumus atau catatan | 
| --- | --- | --- | --- | 
|  Pod |  `pod_cpu_utilization`  |  Terkalkulasi  |  Rumus: `pod_cpu_usage_total / node_cpu_limit`  | 
|  Pod |  `pod_cpu_usage_total` `pod_cpu_usage_total` dilaporkan dalam milicore.  |  cadvisor  |   | 
|  Pod |  `pod_cpu_limit`  |  Terkalkulasi  |  Rumus: `sum(container_cpu_limit)`  `sum(container_cpu_limit)` menyertakan pod-pod yang sudah selesai. Jika ada kontainer di dalam pod yang tidak memiliki batas CPU yang ditentukan, bidang ini tidak akan ditampilkan di peristiwa log. Hal ini termasuk [ kontainer init](https://kubernetes.io/docs/concepts/workloads/pods/init-containers/#resources).  | 
|  Pod |  `pod_cpu_request`  |  Terkalkulasi  |  Rumus: `sum(container_cpu_request)` `container_cpu_request` tidak dijamin akan ditetapkan. Hanya yang sudah dimasukkan saja yang sudah ada dalam jumlah tersebut.  | 
|  Pod |  `pod_cpu_utilization_over_pod_limit`  |  Terkalkulasi  |  Rumus: `pod_cpu_usage_total / pod_cpu_limit`  | 
|  Pod |  `pod_cpu_reserved_capacity`  |  Terkalkulasi  |  Rumus: `pod_cpu_request / node_cpu_limit`  | 
|  Pod |  `pod_memory_utilization`  |  Terkalkulasi  |  Rumus: `pod_memory_working_set / node_memory_limit` Ini adalah persentase penggunaan memori pod di atas batasan memori simpul.  | 
|  Pod |  `pod_memory_working_set`  |  cadvisor  |   | 
|  Pod |  `pod_memory_limit`  |  Terkalkulasi  |  Rumus: `sum(container_memory_limit)` Jika ada kontainer di dalam pod yang tidak memiliki batas memori yang ditentukan, bidang ini tidak akan ditampilkan di peristiwa log. Hal ini termasuk [ kontainer init](https://kubernetes.io/docs/concepts/workloads/pods/init-containers/#resources).  | 
|  Pod |  `pod_memory_request`  |  Terkalkulasi  |  Rumus: `sum(container_memory_request)` `container_memory_request` tidak dijamin akan ditetapkan. Hanya yang sudah dimasukkan saja yang sudah ada dalam jumlah tersebut.  | 
|  Pod |  `pod_memory_utilization_over_pod_limit`  |  Terkalkulasi  |  Rumus: `pod_memory_working_set / pod_memory_limit` Jika ada kontainer di dalam pod yang tidak memiliki batas memori yang ditentukan, bidang ini tidak akan ditampilkan di peristiwa log. Hal ini termasuk [ kontainer init](https://kubernetes.io/docs/concepts/workloads/pods/init-containers/#resources).  | 
|  Pod |  `pod_memory_reserved_capacity`  |  Terkalkulasi  |  Rumus: `pod_memory_request / node_memory_limit`  | 
|  Pod |  `pod_network_tx_bytes`  |  Terkalkulasi  |  Rumus: `sum(pod_interface_network_tx_bytes)` Data ini tersedia untuk semua antarmuka jaringan untuk masing-masing pod. CloudWatch agen menghitung total dan menambahkan aturan ekstraksi metrik.  | 
|  Pod |  `pod_network_rx_bytes`  |  Terkalkulasi  |  Rumus: `sum(pod_interface_network_rx_bytes)`  | 
|  Pod |  `pod_network_total_bytes`  |  Terkalkulasi  |  Rumus: `pod_network_rx_bytes + pod_network_tx_bytes`  | 
|  PodNet |  `pod_interface_network_rx_bytes`  |  cadvisor  | Data ini adalah rx bytes jaringan per detik dari antarmuka jaringan pod.  | 
|  PodNet |  `pod_interface_network_tx_bytes`  |  kadvisor  | Data ini adalah byte tx jaringan per detik dari sebuah antarmuka jaringan pod. | 
|  Kontainer |  `container_cpu_usage_total`  |  cadvisor  |   | 
|  Kontainer |  `container_cpu_limit`  |  cadvisor  |  Tidak dijamin akan ditetapkan. Ini tidak akan dipancarkan jika tidak diatur. | 
|  Kontainer |  `container_cpu_request`  |  cadvisor  |  Tidak dijamin akan ditetapkan. Ini tidak akan dipancarkan jika tidak diatur. | 
|  Kontainer |  `container_memory_working_set`  |  cadvisor  |   | 
|  Kontainer |  `container_memory_limit`  |  pod  |  Tidak dijamin akan ditetapkan. Ini tidak akan dipancarkan jika tidak diatur. | 
|  Kontainer |  `container_memory_request`  |  pod  |  Tidak dijamin akan ditetapkan. Ini tidak akan dipancarkan jika tidak diatur. | 
|  Simpul |  `node_cpu_utilization`  |  Terkalkulasi  |  Rumus: `node_cpu_usage_total / node_cpu_limit`  | 
|  Simpul |  `node_cpu_usage_total`  |  cadvisor  |   | 
|  Simpul |  `node_cpu_limit`  |  /proc  |   | 
|  Simpul |  `node_cpu_request`  |  Terkalkulasi  | Rumus: `sum(pod_cpu_request)` Untuk cronjobs, `node_cpu_request` juga akan menyertakan permintaan dari pod yang sudah selesai. Hal ini dapat menyebabkan nilai yang tinggi untuk `node_cpu_reserved_capacity`.  | 
|  Simpul |  `node_cpu_reserved_capacity`  |  Terkalkulasi  | Rumus: `node_cpu_request / node_cpu_limit`  | 
|  Simpul |  `node_memory_utilization`  |  Terkalkulasi  | Rumus: `node_memory_working_set / node_memory_limit`  | 
|  Simpul |  `node_memory_working_set`  |  cadvisor  |   | 
|  Simpul |  `node_memory_limit`  |  /proc  |   | 
|  Simpul |  `node_memory_request`  |  Terkalkulasi  |  Rumus: `sum(pod_memory_request)`  | 
|  Simpul |  `node_memory_reserved_capacity`  |  Terkalkulasi  | Rumus: `node_memory_request / node_memory_limit`  | 
|  Simpul |  `node_network_rx_bytes`  |  Terkalkulasi  | Rumus: `sum(node_interface_network_rx_bytes)`  | 
|  Simpul |  `node_network_tx_bytes`  |  Terkalkulasi  | Rumus: `sum(node_interface_network_tx_bytes)`  | 
|  Simpul |  `node_network_total_bytes`  |  Terkalkulasi  | Rumus: `node_network_rx_bytes + node_network_tx_bytes`  | 
|  Simpul |  `node_number_of_running_pods`  |  Daftar Pod  |   | 
|  Simpul |  `node_number_of_running_containers`  |  Daftar Kelompok Kecil  |   | 
|  NodeNet |  `node_interface_network_rx_bytes`  |  kadvisor  |  Data ini adalah rx bytes jaringan per detik dari antarmuka jaringan node pekerja.  | 
|  NodeNet |  `node_interface_network_tx_bytes`  |  kadvisor  |  Data ini adalah byte tx jaringan per detik dari sebuah antarmuka jaringan simpul pekerja.  | 
|  NodeFS |  `node_filesystem_capacity`  |  cadvisor  |   | 
|  NodeFS |  `node_filesystem_usage`  |  cadvisor  |   | 
|  NodeFS |  `node_filesystem_utilization`  |  Terkalkulasi  |  Rumus: `node_filesystem_usage / node_filesystem_capacity` Data ini tersedia untuk masing-masing nama perangkat.  | 
|  Klaster |  `cluster_failed_node_count`  |  Server API  |   | 
|  Klaster |  `cluster_node_count`  |  Server API  |   | 
|  Layanan |  `service_number_of_running_pods`  |  Server API  |   | 
|  `Namespace` |  `namespace_number_of_running_pods`  |  Server API  |   | 

## Contoh-contoh perhitungan metrik
<a name="Container-Insights-calculation-examples"></a>

Bagian ini mencakup contoh-contoh yang menunjukkan bagaimana beberapa nilai dalam tabel sebelumnya dikalkulasikan.

Bayangkan Anda memiliki sebuah klaster dalam status berikut.

```
Node1
   node_cpu_limit = 4
   node_cpu_usage_total = 3
   
   Pod1
     pod_cpu_usage_total = 2
     
     Container1
        container_cpu_limit = 1
        container_cpu_request = 1
        container_cpu_usage_total = 0.8
        
     Container2
        container_cpu_limit = null
        container_cpu_request = null
        container_cpu_usage_total = 1.2
        
   Pod2
     pod_cpu_usage_total = 0.4
     
     Container3
        container_cpu_limit = 1
        container_cpu_request = 0.5
        container_cpu_usage_total = 0.4
        
Node2
   node_cpu_limit = 8
   node_cpu_usage_total = 1.5
   
   Pod3
     pod_cpu_usage_total = 1
     
     Container4
        container_cpu_limit = 2
        container_cpu_request = 2
        container_cpu_usage_total = 1
```

Tabel berikut menunjukkan bagaimana metrik CPU pod dikalkulasikan dengan menggunakan data ini.


| Metrik | Rumus . | Pod1 | Pod2 | Pod3 | 
| --- | --- | --- | --- | --- | 
|  `pod_cpu_utilization` |  `pod_cpu_usage_total / node_cpu_limit`  |  2 / 4 = 50%  |  0,4 / 4 = 10%  |  1 / 8 = 12.5%  | 
|  `pod_cpu_utilization_over_pod_limit` |  `pod_cpu_usage_total / sum(container_cpu_limit)`  |  Tidak berlaku karena batas CPU untuk `Container2` tidak ditentukan  |  0,4 / 1 = 40%  |  1 / 2 = 50%  | 
|  `pod_cpu_reserved_capacity` |  `sum(container_cpu_request) / node_cpu_limit`  |  (1 \$1 0) / 4 = 25%  |  0,5 / 4 = 12.5%  |  2 / 8 = 25%  | 

Tabel berikut menunjukkan bagaimana metrik-metrik CPU simpul dikalkulasikan dengan menggunakan data ini.


| Metrik | Rumus . | Node1 | Node2 | 
| --- | --- | --- | --- | 
|  `node_cpu_utilization` |  `node_cpu_usage_total / node_cpu_limit`  |  3 / 4 = 75%  |  1,5 / 8 = 18.75%  | 
|  `node_cpu_reserved_capacity` |  `sum(pod_cpu_request) / node_cpu_limit`  |  1,5 / 4 = 37.5%  |  2 / 8 = 25%  | 

# Pemantauan metrik-metrik Prometheus Wawasan Kontainer
<a name="ContainerInsights-Prometheus"></a>

CloudWatch Pemantauan Wawasan Kontainer untuk Prometheus mengotomatiskan penemuan metrik Prometheus dari sistem dan beban kerja dalam peti kemas. Prometheus adalah sebuah alat pemantauan dan peringatan sistem sumber terbuka. Untuk informasi selengkapnya, silakan lihat [ Apa itu Prometheus?](https://prometheus.io/docs/introduction/overview/) dalam dokumentasi Prometheus.

Menemukan metrik-metrik Prometheus didukung untuk klaster [Amazon Elastic Container Service](https://aws.amazon.com/ecs/), [Amazon Elastic Kubernetes Service](https://aws.amazon.com/eks/) dan [Kubernetes](https://aws.amazon.com/kubernetes/) yang sedang berjalan di instans Amazon EC2. Penghitung, pengukur, dan tipe-tipe metrik ringkasan Prometheus dikumpulkan.

Untuk klaster Amazon ECS dan Amazon EKS, baik tipe-tipe peluncuran EC2 dan Fargate didukung. Wawasan Kontainer secara otomatis mengumpulkan metrik-metrik dari beberapa beban kerja, dan Anda dapat mengonfigurasinya untuk mengumpulkan metrik-metrik dari beban kerja mana pun.

Anda dapat mengadopsi Prometheus sebagai metode open-source dan standar terbuka untuk menyerap metrik khusus. CloudWatch CloudWatch Agen dengan dukungan Prometheus menemukan dan mengumpulkan metrik Prometheus untuk memantau, memecahkan masalah, dan alarm tentang penurunan kinerja aplikasi dan kegagalan lebih cepat. Agen CloudWatch ini juga mengurangi jumlah alat-alat pemantauan yang diperlukan untuk meningkatkan observabilitas.

Container Insights Dukungan Prometheus pay-per-use melibatkan metrik dan log, termasuk mengumpulkan, menyimpan, dan menganalisis. Untuk informasi selengkapnya, lihat [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing/).

**Dasbor yang sudah dibangun sebelumnya untuk beberapa beban kerja**

Solusi Wawasan Kontainer Prometheus mencakup dasbor yang sudah dibangun sebelumnya untuk beban kerja populer yang dicantumkan dalam bagian ini. Untuk konfigurasi sampel untuk beban kerja ini, silakan lihat [(Opsional) Menyiapkan sampel beban kerja Amazon ECS terkontainer untuk pengujian metrik Prometheus](ContainerInsights-Prometheus-Sample-Workloads-ECS.md) dan [(Opsional) Menyiapkan sampel beban kerja Amazon EKS terkontainer untuk pengujian metrik Prometheus](ContainerInsights-Prometheus-Sample-Workloads.md).

Anda juga dapat mengonfigurasi Wawasan Kontainer untuk mengumpulkan metrik-metrik Prometheus dari layanan-layanan dan aplikasi-aplikasi terkontainer lainnya dengan menyunting file konfigurasi agen.

Beban kerja dengan dasbor yang sudah dibangun sebelumnya untuk klaster Amazon EKS dan klaster Kubernetes yang berjalan di instans Amazon EC2:
+ AWS App Mesh
+ NGINX
+ Memcached
+ Java/JMX
+ HAProxy

Beban kerja dengan dasbor yang sudah dibangun sebelumnya untuk klaster-klaster Amazon ECS:
+ AWS App Mesh
+ Java/JMX
+ NGINX
+ NGINX Plus

# Mengatur dan mengonfigurasikan koleksi metrik-metrik Prometheus di klaster Amazon ECS
<a name="ContainerInsights-Prometheus-Setup-ECS"></a>

Untuk mengumpulkan metrik Prometheus dari cluster Amazon ECS, Anda dapat CloudWatch menggunakan agen sebagai kolektor atau menggunakan Distro untuk kolektor. AWS OpenTelemetry Untuk informasi tentang menggunakan AWS Distro untuk OpenTelemetry kolektor, lihat [https://aws-otel.github. io/docs/getting-started/container-insights/ecs-prometheus](https://aws-otel.github.io/docs/getting-started/container-insights/ecs-prometheus).

Bagian berikut menjelaskan cara menggunakan CloudWatch agen sebagai kolektor untuk mengambil metrik Prometheus. Anda menginstal CloudWatch agen dengan pemantauan Prometheus pada cluster yang menjalankan Amazon ECS, dan Anda dapat mengonfigurasi agen secara opsional untuk mengikis target tambahan. Bagian-bagian ini juga akan menyediakan tutorial opsional untuk menyiapkan beban kerja sampel untuk digunakan dalam pengujian dengan pemantauan Prometheus. 

Wawasan Kontainer di Amazon ECS mendukung tipe-tipe peluncuran dan kombinasi mode jaringan berikut untuk metrik Prometheus:


| Tipe peluncuran Amazon ECS | Mode jaringan yang didukung | 
| --- | --- | 
|  EC2 (Linux)  |  jembatan, host, dan awsvpc  | 
|  Fargate  |  awsvpc  | 

**Persyaratan grup keamanan VPC**

Aturan masuknya kelompok keamanan untuk beban kerja Prometheus harus membuka port CloudWatch Prometheus ke agen untuk mengikis metrik Prometheus oleh IP pribadi.

Aturan keluar dari grup keamanan untuk CloudWatch agen harus memungkinkan agen untuk terhubung ke port CloudWatch beban kerja Prometheus dengan IP pribadi. 

**Topics**
+ [Instal CloudWatch agen dengan koleksi metrik Prometheus di klaster Amazon ECS](ContainerInsights-Prometheus-install-ECS.md)
+ [Melakukan scraping atas sumber Prometheus tambahan dan mengimpor metrik-metrik tersebut](ContainerInsights-Prometheus-Setup-configure-ECS.md)
+ [(Opsional) Menyiapkan sampel beban kerja Amazon ECS terkontainer untuk pengujian metrik Prometheus](ContainerInsights-Prometheus-Sample-Workloads-ECS.md)

# Instal CloudWatch agen dengan koleksi metrik Prometheus di klaster Amazon ECS
<a name="ContainerInsights-Prometheus-install-ECS"></a>

Bagian ini menjelaskan cara mengatur CloudWatch agen dengan pemantauan Prometheus di cluster yang menjalankan Amazon ECS. Setelah melakukan hal tersebut, agen secara otomatis melakukan scraping terhadap dan mengimpor metrik-metrik untuk beban kerja berikut yang berjalan di klaster tersebut.
+ AWS App Mesh
+ Java/JMX

Anda juga dapat mengonfigurasi agen tersebut untuk melakukan scraping atas dan mengimpor metrik-metrik dari beban kerja dan sumber Prometheus tambahan.

## Menyiapkan peran IAM
<a name="ContainerInsights-Prometheus-Setup-ECS-IAM"></a>

Anda memerlukan dua peran IAM untuk definisi tugas CloudWatch agen. Jika Anda menentukan **CreateIAMRoles=True** di CloudFormation tumpukan agar Wawasan Kontainer membuat peran ini untuk Anda, peran akan dibuat dengan izin yang benar. Jika Anda ingin membuat peran-peran itu sendiri atau menggunakan peran-peran yang sudah ada, maka peran dan izin berikut diperlukan.
+ **CloudWatch peran tugas agen ECS** - Wadah CloudWatch agen menggunakan peran ini. Ini harus mencakup **CloudWatchAgentServerPolicy** kebijakan dan kebijakan yang dikelola pelanggan yang berisi izin baca-saja berikut:
  + `ec2:DescribeInstances`
  + `ecs:ListTasks`
  + `ecs:ListServices`
  + `ecs:DescribeContainerInstances`
  + `ecs:DescribeServices`
  + `ecs:DescribeTasks`
  + `ecs:DescribeTaskDefinition`
+ **CloudWatch peran eksekusi tugas agen ECS** — Ini adalah peran yang diperlukan Amazon ECS untuk meluncurkan dan menjalankan kontainer Anda. Pastikan peran eksekusi tugas Anda memiliki **Amazon SSMReadOnlyAccess, **Amazon ECSTask ExecutionRolePolicy****, dan **CloudWatchAgentServerPolicy**kebijakan yang dilampirkan. Jika Anda ingin menyimpan data yang lebih sensitif untuk digunakan oleh Amazon ECS, silakan lihat [ Menentukan data sensitif](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/specifying-sensitive-data.html).

## Instal CloudWatch agen dengan pemantauan Prometheus dengan menggunakan CloudFormation
<a name="ContainerInsights-Prometheus-Setup-ECS-CFN"></a>

Anda gunakan AWS CloudFormation untuk menginstal CloudWatch agen dengan pemantauan Prometheus untuk klaster Amazon ECS. Daftar berikut menunjukkan parameter-parameter yang akan Anda gunakan dalam template CloudFormation .
+ **ECSClusterNama** - Menentukan target klaster Amazon ECS.
+ **Buat IAMRoles** - Tentukan **True** untuk membuat peran baru untuk peran tugas Amazon ECS dan peran eksekusi tugas Amazon ECS. Tentukan **False** untuk menggunakan kembali peran-peran yang ada.
+ **TaskRoleName**— Jika Anda menentukan **True** untuk **Buat IAMRoles**, ini menentukan nama yang akan digunakan untuk peran tugas Amazon ECS yang baru. Jika Anda menetapkan **False** untuk **Buat IAMRoles**, ini menentukan peran yang ada untuk digunakan sebagai peran tugas Amazon ECS. 
+ **ExecutionRoleName**— Jika Anda menentukan **True** untuk **Buat IAMRoles**, ini menentukan nama yang akan digunakan untuk peran eksekusi tugas Amazon ECS yang baru. Jika Anda menetapkan **False** untuk **Buat IAMRoles**, ini menentukan peran yang ada untuk digunakan sebagai peran eksekusi tugas Amazon ECS. 
+ **ECSNetworkMode** - Jika Anda menggunakan tipe peluncuran EC2, tentukan mode jaringan di sini. Harus **bridge** atau **host**.
+ **ECSLaunchJenis** - Tentukan salah satu **fargate** atau**EC2**.
+ **SecurityGroupID** - Jika **ECSNetworkModenya****awsvpc**, tentukan ID grup keamanan di sini.
+ **SubnetID** - Jika **ECSNetworkModenya****awsvpc**, tentukan ID subnet di sini.

### Sampel-sampel perintah
<a name="ContainerInsights-Prometheus-Setup-ECS-CFNcommands"></a>

Bagian ini mencakup contoh CloudFormation perintah untuk menginstal Wawasan Kontainer dengan pemantauan Prometheus dalam berbagai skenario.

**Buat CloudFormation tumpukan untuk cluster Amazon ECS dalam mode jaringan jembatan**

```
export AWS_PROFILE=your_aws_config_profile_eg_default
export AWS_DEFAULT_REGION=your_aws_region_eg_ap-southeast-1
export ECS_CLUSTER_NAME=your_ec2_ecs_cluster_name
export ECS_NETWORK_MODE=bridge
export CREATE_IAM_ROLES=True
export ECS_TASK_ROLE_NAME=your_selected_ecs_task_role_name
export ECS_EXECUTION_ROLE_NAME=your_selected_ecs_execution_role_name

curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/replica-service/cwagent-prometheus/cloudformation-quickstart/cwagent-ecs-prometheus-metric-for-bridge-host.yaml

aws cloudformation create-stack --stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-EC2-${ECS_NETWORK_MODE} \
    --template-body file://cwagent-ecs-prometheus-metric-for-bridge-host.yaml \
    --parameters ParameterKey=ECSClusterName,ParameterValue=${ECS_CLUSTER_NAME} \
                 ParameterKey=CreateIAMRoles,ParameterValue=${CREATE_IAM_ROLES} \
                 ParameterKey=ECSNetworkMode,ParameterValue=${ECS_NETWORK_MODE} \
                 ParameterKey=TaskRoleName,ParameterValue=${ECS_TASK_ROLE_NAME} \
                 ParameterKey=ExecutionRoleName,ParameterValue=${ECS_EXECUTION_ROLE_NAME} \
    --capabilities CAPABILITY_NAMED_IAM \
    --region ${AWS_DEFAULT_REGION} \
    --profile ${AWS_PROFILE}
```

**Buat CloudFormation tumpukan untuk cluster Amazon ECS dalam mode jaringan host**

```
export AWS_PROFILE=your_aws_config_profile_eg_default
export AWS_DEFAULT_REGION=your_aws_region_eg_ap-southeast-1
export ECS_CLUSTER_NAME=your_ec2_ecs_cluster_name
export ECS_NETWORK_MODE=host
export CREATE_IAM_ROLES=True
export ECS_TASK_ROLE_NAME=your_selected_ecs_task_role_name
export ECS_EXECUTION_ROLE_NAME=your_selected_ecs_execution_role_name


curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/replica-service/cwagent-prometheus/cloudformation-quickstart/cwagent-ecs-prometheus-metric-for-bridge-host.yaml

aws cloudformation create-stack --stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-EC2-${ECS_NETWORK_MODE} \
    --template-body file://cwagent-ecs-prometheus-metric-for-bridge-host.yaml \
    --parameters ParameterKey=ECSClusterName,ParameterValue=${ECS_CLUSTER_NAME} \
                 ParameterKey=CreateIAMRoles,ParameterValue=${CREATE_IAM_ROLES} \
                 ParameterKey=ECSNetworkMode,ParameterValue=${ECS_NETWORK_MODE} \
                 ParameterKey=TaskRoleName,ParameterValue=${ECS_TASK_ROLE_NAME} \
                 ParameterKey=ExecutionRoleName,ParameterValue=${ECS_EXECUTION_ROLE_NAME} \ 
    --capabilities CAPABILITY_NAMED_IAM \
    --region ${AWS_DEFAULT_REGION} \
    --profile ${AWS_PROFILE}
```

**Buat CloudFormation tumpukan untuk cluster Amazon ECS dalam mode jaringan awsvpc**

```
export AWS_PROFILE=your_aws_config_profile_eg_default
export AWS_DEFAULT_REGION=your_aws_region_eg_ap-southeast-1
export ECS_CLUSTER_NAME=your_ec2_ecs_cluster_name
export ECS_LAUNCH_TYPE=EC2
export CREATE_IAM_ROLES=True
export ECS_CLUSTER_SECURITY_GROUP=your_security_group_eg_sg-xxxxxxxxxx
export ECS_CLUSTER_SUBNET=your_subnet_eg_subnet-xxxxxxxxxx
export ECS_TASK_ROLE_NAME=your_selected_ecs_task_role_name
export ECS_EXECUTION_ROLE_NAME=your_selected_ecs_execution_role_name

curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/replica-service/cwagent-prometheus/cloudformation-quickstart/cwagent-ecs-prometheus-metric-for-awsvpc.yaml

aws cloudformation create-stack --stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-${ECS_LAUNCH_TYPE}-awsvpc \
    --template-body file://cwagent-ecs-prometheus-metric-for-awsvpc.yaml \
    --parameters ParameterKey=ECSClusterName,ParameterValue=${ECS_CLUSTER_NAME} \
                 ParameterKey=CreateIAMRoles,ParameterValue=${CREATE_IAM_ROLES} \
                 ParameterKey=ECSLaunchType,ParameterValue=${ECS_LAUNCH_TYPE} \
                 ParameterKey=SecurityGroupID,ParameterValue=${ECS_CLUSTER_SECURITY_GROUP} \
                 ParameterKey=SubnetID,ParameterValue=${ECS_CLUSTER_SUBNET} \
                 ParameterKey=TaskRoleName,ParameterValue=${ECS_TASK_ROLE_NAME} \
                 ParameterKey=ExecutionRoleName,ParameterValue=${ECS_EXECUTION_ROLE_NAME} \
    --capabilities CAPABILITY_NAMED_IAM \
    --region ${AWS_DEFAULT_REGION} \
    --profile ${AWS_PROFILE}
```

**Buat CloudFormation tumpukan untuk cluster Fargate dalam mode jaringan awsvpc**

```
export AWS_PROFILE=your_aws_config_profile_eg_default
export AWS_DEFAULT_REGION=your_aws_region_eg_ap-southeast-1
export ECS_CLUSTER_NAME=your_ec2_ecs_cluster_name
export ECS_LAUNCH_TYPE=FARGATE
export CREATE_IAM_ROLES=True
export ECS_CLUSTER_SECURITY_GROUP=your_security_group_eg_sg-xxxxxxxxxx
export ECS_CLUSTER_SUBNET=your_subnet_eg_subnet-xxxxxxxxxx
export ECS_TASK_ROLE_NAME=your_selected_ecs_task_role_name
export ECS_EXECUTION_ROLE_NAME=your_selected_ecs_execution_role_name            

curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/replica-service/cwagent-prometheus/cloudformation-quickstart/cwagent-ecs-prometheus-metric-for-awsvpc.yaml

aws cloudformation create-stack --stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-${ECS_LAUNCH_TYPE}-awsvpc \
    --template-body file://cwagent-ecs-prometheus-metric-for-awsvpc.yaml \
    --parameters ParameterKey=ECSClusterName,ParameterValue=${ECS_CLUSTER_NAME} \
                 ParameterKey=CreateIAMRoles,ParameterValue=${CREATE_IAM_ROLES} \
                 ParameterKey=ECSLaunchType,ParameterValue=${ECS_LAUNCH_TYPE} \
                 ParameterKey=SecurityGroupID,ParameterValue=${ECS_CLUSTER_SECURITY_GROUP} \
                 ParameterKey=SubnetID,ParameterValue=${ECS_CLUSTER_SUBNET} \
                 ParameterKey=TaskRoleName,ParameterValue=${ECS_TASK_ROLE_NAME} \
                 ParameterKey=ExecutionRoleName,ParameterValue=${ECS_EXECUTION_ROLE_NAME} \
    --capabilities CAPABILITY_NAMED_IAM \
    --region ${AWS_DEFAULT_REGION} \
    --profile ${AWS_PROFILE}
```

### AWS sumber daya yang dibuat oleh CloudFormation tumpukan
<a name="ContainerInsights-Prometheus-Setup-ECS-resources"></a>

Tabel berikut mencantumkan AWS sumber daya yang dibuat saat Anda menggunakan CloudFormation untuk menyiapkan Wawasan Kontainer dengan pemantauan Prometheus di klaster Amazon ECS.


| Tipe sumber daya | Nama sumber daya | Komentar | 
| --- | --- | --- | 
|  AWS::SSM::Parameter  |  AmazonCloudWatch- CWAgent Konfigurasi-\$1 -\$1 -\$1 *ECS\$1CLUSTER\$1NAME* *ECS\$1LAUNCH\$1TYPE* *ECS\$1NETWORK\$1MODE*  |  Ini adalah CloudWatch agen dengan App Mesh default dan definisi format metrik yang Java/JMX disematkan.  | 
|  AWS::SSM::Parameter  |  AmazonCloudWatch-PrometheusConfigName-\$1*ECS\$1CLUSTER\$1NAME*-\$1*ECS\$1LAUNCH\$1TYPE*-\$1*ECS\$1NETWORK\$1MODE*  |  Ini adalah konfigurasi scraping Prometheus.  | 
|  AWS::IAM::Role  |  **\$1ECS\$1TASK\$1ROLE\$1NAME**.   |  Peran tugas Amazon ECS. Ini hanya dibuat jika Anda menentukan **True** untuk `CREATE_IAM_ROLES`.  | 
|  AWS::IAM::Role  |  **\$1\$1ECS\$1EXECUTION\$1ROLE\$1NAME\$1**   |  Peran eksekusi tugas Amazon ECS. Ini hanya dibuat jika Anda sudah menentukan **True** untuk `CREATE_IAM_ROLES`.  | 
|  AWS::ECS::TaskDefinition  |  *ECS\$1CLUSTER\$1NAME*cwagent-prometheus-\$1 -\$1 *ECS\$1LAUNCH\$1TYPE* *ECS\$1NETWORK\$1MODE*   |   | 
|  AWS::ECS::Service  |  cwagent-prometheus-replica-service-\$1*ECS\$1LAUNCH\$1TYPE*-\$1*ECS\$1NETWORK\$1MODE*  |   | 

### Menghapus CloudFormation tumpukan untuk CloudWatch agen dengan pemantauan Prometheus
<a name="ContainerInsights-Prometheus-ECS-delete"></a>

Untuk menghapus CloudWatch agen dari cluster Amazon ECS, masukkan perintah ini.

```
export AWS_PROFILE=your_aws_config_profile_eg_default
export AWS_DEFAULT_REGION=your_aws_region_eg_ap-southeast-1
export CLOUDFORMATION_STACK_NAME=your_cloudformation_stack_name

aws cloudformation delete-stack \
--stack-name ${CLOUDFORMATION_STACK_NAME} \
--region ${AWS_DEFAULT_REGION} \
--profile ${AWS_PROFILE}
```

# Melakukan scraping atas sumber Prometheus tambahan dan mengimpor metrik-metrik tersebut
<a name="ContainerInsights-Prometheus-Setup-configure-ECS"></a>

 CloudWatch Agen dengan pemantauan Prometheus membutuhkan dua konfigurasi untuk mengikis metrik Prometheus. Salah satunya adalah konfigurasi standar Prometheus sebagaimana yang didokumentasikan dalam [<scrape\$1config>](https://prometheus.io/docs/prometheus/latest/configuration/configuration/#scrape_config) dalam dokumentasi Prometheus. Yang lainnya adalah untuk CloudWatch konfigurasi agen.

Untuk klaster-klaster Amazon ECS, konfigurasi diintegrasikan dengan Parameter Store AWS Systems Manager oleh rahasia yang ada dalam penetapan tugas Amazon ECS:
+ `PROMETHEUS_CONFIG_CONTENT` rahasia adalah untuk konfigurasi scraping Prometheus.
+ Rahasianya `CW_CONFIG_CONTENT` adalah untuk konfigurasi CloudWatch agen. 

Untuk mengikis sumber metrik Prometheus tambahan dan mengimpor metrik tersebut, Anda memodifikasi CloudWatch konfigurasi scrape Prometheus dan konfigurasi agen, lalu menerapkan kembali agen dengan konfigurasi yang diperbarui. CloudWatch 

**Persyaratan grup keamanan VPC**

Aturan masuknya kelompok keamanan untuk beban kerja Prometheus harus membuka port CloudWatch Prometheus ke agen untuk mengikis metrik Prometheus oleh IP pribadi.

Aturan keluar dari grup keamanan untuk CloudWatch agen harus memungkinkan agen untuk terhubung ke port CloudWatch beban kerja Prometheus dengan IP pribadi. 

## Konfigurasi scraping Prometheus
<a name="ContainerInsights-Prometheus-Setup-config-global"></a>

 CloudWatch <scrape\$1config>Agen mendukung konfigurasi scrape Prometheus standar seperti yang didokumentasikan dalam dokumentasi Prometheus.[https://prometheus.io/docs/prometheus/latest/configuration/configuration/#scrape_config](https://prometheus.io/docs/prometheus/latest/configuration/configuration/#scrape_config) Anda dapat mengedit bagian ini untuk memperbarui konfigurasi yang sudah ada dalam file ini, dan menambahkan target-target scraping Prometheus tambahan. Secara bawaan, file konfigurasi sampel berisi baris-baris konfigurasi global berikut ini:

```
global:
  scrape_interval: 1m
  scrape_timeout: 10s
```
+ **scrape\$1interval**— Mendefinisikan seberapa sering scraping akan dilakukan ke target.
+ **scrape\$1timeout**— Mendefinisikan berapa lama waktu tunggu sebelum permintaan scraping habis.

Anda juga dapat menentukan nilai-nilai yang berbeda untuk pengaturan ini di level pekerjaan, untuk mengganti konfigurasi global.

### Pekerjaan scraping Prometheus
<a name="ContainerInsights-Prometheus-Setup-config-scrape"></a>

File CloudWatch YAMM agen sudah memiliki beberapa pekerjaan pengikisan default yang dikonfigurasi. Sebagai contoh, dalam file YAML untuk Amazon ECS seperti `cwagent-ecs-prometheus-metric-for-bridge-host.yaml`, pekerjaan scraping bawaan dikonfigurasi di bagian `ecs_service_discovery`.

```
"ecs_service_discovery": {
                  "sd_frequency": "1m",
                  "sd_result_file": "/tmp/cwagent_ecs_auto_sd.yaml",
                  "docker_label": {
                  },
                  "task_definition_list": [
                    {
                      "sd_job_name": "ecs-appmesh-colors",
                      "sd_metrics_ports": "9901",
                      "sd_task_definition_arn_pattern": ".*:task-definition\/.*-ColorTeller-(white):[0-9]+",
                      "sd_metrics_path": "/stats/prometheus"
                    },
                    {
                      "sd_job_name": "ecs-appmesh-gateway",
                      "sd_metrics_ports": "9901",
                      "sd_task_definition_arn_pattern": ".*:task-definition/.*-ColorGateway:[0-9]+",
                      "sd_metrics_path": "/stats/prometheus"
                    }
                  ]
                }
```

Masing-masing target default ini dikikis, dan metrik dikirim ke CloudWatch peristiwa log menggunakan format metrik yang disematkan. Untuk informasi selengkapnya, lihat [Menyematkan metrik dalam log](CloudWatch_Embedded_Metric_Format.md).

Peristiwa log dari kluster Amazon ECS disimpan dalam grup log**///aws/ecs/containerinsights*cluster\$1name*/prometheus**.

Setiap pekerjaan scraping dimuat dalam log stream yang berbeda di grup log ini.

Untuk menambahkan sebuah target scraping baru, Anda harus menambahkan sebuah entri baru di bagian `task_definition_list` pada bagian `ecs_service_discovery` file YAML, dan kemudian mulai ulang agen tersebut. Untuk contoh proses ini, silakan lihat [Tutorial untuk menambahkan sebuah target scraping Prometheus baru: metrik Server API Prometheus](ContainerInsights-Prometheus-Setup-configure.md#ContainerInsights-Prometheus-Setup-new-exporters).

## CloudWatch konfigurasi agen untuk Prometheus
<a name="ContainerInsights-Prometheus-Setup-cw-agent-config"></a>

File konfigurasi CloudWatch agen memiliki `prometheus` bagian di bawah `metrics_collected` untuk konfigurasi pengikisan Prometheus. File konfigurasi tersebut mencakup opsi-opsi konfigurasi berikut:
+ **cluster\$1name**— menentukan nama klaster yang akan ditambahkan sebagai label pada peristiwa log. Bidang ini bersifat opsional. Jika Anda menghilangkannya, maka agen akan dapat mendeteksi nama klaster Amazon ECS.
+ **log\$1group\$1name**— menentukan nama grup log untuk metrik-metrik Prometheus yang di-scraping. Bidang ini bersifat opsional. Jika Anda menghilangkannya, CloudWatch gunakan**/aws/ecs/containerinsights/*cluster\$1name*/prometheus untuk** log dari cluster Amazon ECS.
+ **prometheus\$1config\$1path**— menentukan jalur file konfigurasi scraping Prometheus. Jika nilai bidang ini dimulai dengan `env:`, maka konten file konfigurasi Prometheus scraping akan diambil dari variabel lingkungan kontainer. Jangan ubah bidang ini.
+ **ecs\$1service\$1discovery**— adalah bagian untuk menentukan konfigurasi fungsi penemuan otomatis target Amazon ECS Prometheus. Dua mode didukung untuk menemukan target-target Prometheus: penemuan berdasarkan label docker kontainer atau penemuan berdasarkan ekspresi reguler ARN penetapan tugas Amazon ECS. Anda dapat menggunakan dua mode sekaligus dan CloudWatch agen akan men-de-duplikasikan target yang ditemukan berdasarkan: *\$1private\$1ip\$1:\$1port\$1/\$1metrics\$1path\$1*.

  Bagian `ecs_service_discovery` dapat berisi bidang-bidang berikut:
  + `sd_frequency` adalah frekuensi untuk menemukan pengekspor Prometheus. Tentukan sebuah angka dan sebuah akhiran unit. Sebagai contoh, `1m` satu kali per menit atau `30s` satu kali per 30 detik. Akhiran unit yang valid adalah `ns`, `us`, `ms`, `s`, `m`, dan `h`.

    Bidang ini bersifat opsional. Bawaannya adalah 60 detik (1 menit).
  + `sd_target_cluster` adalah nama klaster Amazon ECS target untuk penemuan otomatis. Bidang ini bersifat opsional. Defaultnya adalah nama cluster Amazon ECS tempat CloudWatch agen diinstal. 
  + `sd_cluster_region` adalah Wilayah klaster Amazon ECS target. Bidang ini bersifat opsional. Bawaan adalah Wilayah klaster ECS Amazon tempat CloudWatch agen terpasang.
  + `sd_result_file` adalah jalur file YAML untuk hasil-hasil target Prometheus. Konfigurasi scraping Prometheus akan merujuk pada file ini.
  + `docker_label` adalah sebuah bagian opsional yang dapat Anda gunakan untuk menentukan konfigurasi untuk penemuan layanan berbasis label docker. Jika Anda menghilangkan bagian ini, maka penemuan berbasis label docker tidak akan digunakan. Bagian ini dapat berisi bidang-bidang berikut:
    + `sd_port_label` adalah nama label docker dari kontainer yang menentukan port kontainer untuk metrik-metrik Prometheus. Nilai bawaannya adalah `ECS_PROMETHEUS_EXPORTER_PORT`. Jika wadah tidak memiliki label docker ini, CloudWatch agen akan melewatkannya.
    + `sd_metrics_path_label` adalah nama label docker dari kontainer yang menentukan jalur metrik-metrik Prometheus. Nilai bawaannya adalah `ECS_PROMETHEUS_METRICS_PATH`. Jika kontainer tidak memiliki label docker ini, maka agen akan mengasumsikan jalur default `/metrics`.
    + `sd_job_name_label` adalah nama label docker dari kontainer yang menentukan nama pekerjaan scraping Prometheus. Nilai bawaannya adalah `job`. Jika wadah tidak memiliki label docker ini, CloudWatch agen menggunakan nama pekerjaan dalam konfigurasi scrape Prometheus.
  + `task_definition_list` adalah sebuah bagian opsional yang dapat Anda gunakan untuk menentukan konfigurasi penemuan layanan berbasis penetapan tugas. Jika Anda menghilangkan bagian ini, maka penemuan berbasis penetapan tugas tidak akan digunakan. Bagian ini dapat berisi bidang-bidang berikut:
    + `sd_task_definition_arn_pattern` adalah pola yang akan digunakan untuk menentukan penetapan tugas Amazon ECS yang harus ditemukan. Ini adalah ekspresi biasa.
    + `sd_metrics_ports` mencantumkan containerPort untuk metrik-metrik Prometheus. Pisahkan containerPorts dengan titik koma.
    + `sd_container_name_pattern` menentukan nama-nama kontainer tugas Amazon ECS. Ini adalah ekspresi biasa.
    + `sd_metrics_path` menentukan jalur metrik Prometheus. Jika Anda menghilangkannya, maka agen tersebut akan mengasumsikan jalur bawaan `/metrics`
    + `sd_job_name` menyebutkan nama pekerjaan scraping Prometheus. Jika Anda menghilangkan bidang ini, CloudWatch agen menggunakan nama pekerjaan dalam konfigurasi scrape Prometheus.
  + `service_name_list_for_tasks` adalah sebuah bagian opsional yang dapat Anda gunakan untuk menentukan konfigurasi penemuan berbasis nama layanan. Jika Anda menghilangkan bagian ini, maka penemuan berbasis nama layanan tidak akan digunakan. Bagian ini dapat berisi bidang-bidang berikut:
    + `sd_service_name_pattern` adalah pola yang digunakan untuk menentukan layanan Amazon ECS tempat di mana tugas ditemukan. Ini adalah ekspresi biasa.
    + `sd_metrics_ports` Mencantumkan `containerPort` untuk metrik-metrik Prometheus. Pisahkan beberapa `containerPorts` dengan titik koma.
    + `sd_container_name_pattern` menentukan nama-nama kontainer tugas Amazon ECS. Ini adalah ekspresi biasa.
    + `sd_metrics_path` menentukan jalur metrik-metrik Prometheus. Jika Anda menghilangkannya, maka agen tersebut akan mengasumsikan jalur bawaannya adalah `/metrics`
    + `sd_job_name` menyebutkan nama pekerjaan scraping Prometheus. Jika Anda menghilangkan bidang ini, CloudWatch agen menggunakan nama pekerjaan dalam konfigurasi scrape Prometheus. 
+ **metric\$1declaration**— adalah bagian-bagian yang menentukan larik log dengan format metrik tersemat yang akan dihasilkan. Ada `metric_declaration` bagian untuk setiap sumber Prometheus bahwa CloudWatch impor agen dari secara default. Masing-masing bagian ini mencakup bidang-bidang berikut:
  + `label_matcher` adalah ekspresi reguler yang memeriksa nilai dari label-label yang tercantum dalam `source_labels`. Metrik yang cocok diaktifkan untuk dimasukkan dalam format metrik tertanam yang dikirim ke CloudWatch. 

    Jika Anda memiliki beberapa label yang ditentukan dalam `source_labels`, maka kami menyarankan Anda untuk tidak menggunakan karakter `^` atau `$` dalam ekspresi reguler untuk `label_matcher`.
  + `source_labels` menentukan nilai dari label-label yang diperiksa oleh baris `label_matcher`.
  + `label_separator` menentukan pemisah yang akan digunakan dalam baris ` label_matcher` jika ada beberapa `source_labels` yang ditetapkan. Nilai default-nya `;`. Anda dapat melihat nilai-nilai bawaan ini digunakan di `label_matcher` dalam contoh berikut.
  + `metric_selectors` adalah ekspresi reguler yang menentukan metrik yang akan dikumpulkan dan dikirim ke CloudWatch.
  + `dimensions` adalah daftar label yang akan digunakan sebagai CloudWatch dimensi untuk setiap metrik yang dipilih.

Lihat contoh `metric_declaration` berikut ini.

```
"metric_declaration": [
  {
     "source_labels":[ "Service", "Namespace"],
     "label_matcher":"(.*node-exporter.*|.*kube-dns.*);kube-system$",
     "dimensions":[
        ["Service", "Namespace"]
     ],
     "metric_selectors":[
        "^coredns_dns_request_type_count_total$"
     ]
  }
]
```

Contoh ini mengonfigurasikan sebuah bagian format metrik tersemat yang akan dikirim sebagai sebuah peristiwa log jika kondisi-kondisi berikut dipenuhi:
+ Nilai dari `Service` berisi `node-exporter` atau `kube-dns`.
+ Nilai dari `Namespace` adalah `kube-system`.
+ Metrik Prometheus `coredns_dns_request_type_count_total` memuat label `Service` dan `Namespace`.

Peristiwa log yang dikirim mencakup bagian yang disorot berikut ini:

```
{
   "CloudWatchMetrics":[
      {
         "Metrics":[
            {
               "Name":"coredns_dns_request_type_count_total"
            }
         ],
         "Dimensions":[
            [
               "Namespace",
               "Service"
            ]
         ],
         "Namespace":"ContainerInsights/Prometheus"
      }
   ],
   "Namespace":"kube-system",
   "Service":"kube-dns",
   "coredns_dns_request_type_count_total":2562,
   "eks_amazonaws_com_component":"kube-dns",
   "instance":"192.168.61.254:9153",
   "job":"kubernetes-service-endpoints",
   ...
}
```

# Panduan mendetail untuk penemuan otomatis di klaster-klaster Amazon ECS
<a name="ContainerInsights-Prometheus-Setup-autodiscovery-ecs"></a>

Prometheus menyediakan berlusin-lusin mekanisme penemuan layanan dinamis seperti yang dijelaskan di [<scrape\$1config>](https://prometheus.io/docs/prometheus/latest/configuration/configuration/#scrape_config). Namun demikian, tidak ada penemuan layanan bawaan untuk Amazon ECS. CloudWatch Agen menambahkan mekanisme ini.

Saat penemuan layanan Amazon ECS Prometheus diaktifkan, CloudWatch agen secara berkala melakukan panggilan API berikut ke frontend Amazon ECS dan Amazon EC2 untuk mengambil metadata tugas ECS yang sedang berjalan di cluster ECS target. 

```
EC2:DescribeInstances
ECS:ListTasks
ECS:ListServices
ECS:DescribeContainerInstances
ECS:DescribeServices
ECS:DescribeTasks
ECS:DescribeTaskDefinition
```

Metadata digunakan oleh CloudWatch agen untuk memindai target Prometheus dalam cluster ECS. CloudWatch Agen mendukung tiga mode penemuan layanan:
+ Penemuan layanan berbasis label docker kontainer
+ Penemuan layanan berbasis ekspresi reguler ARN penetapan tugas ARC
+ Penemuan layanan berbasis ekspresi reguler nama layanan ECS

Semua mode dapat digunakan bersama. CloudWatch agen de-duplikat target yang ditemukan berdasarkan:. `{private_ip}:{port}/{metrics_path}`

Semua target yang ditemukan ditulis ke dalam file hasil yang ditentukan oleh bidang `sd_result_file` konfigurasi dalam wadah CloudWatch agen. Berikut ini adalah sebuah file hasil sampel: 

```
- targets:
  - 10.6.1.95:32785
  labels:
    __metrics_path__: /metrics
    ECS_PROMETHEUS_EXPORTER_PORT: "9406"
    ECS_PROMETHEUS_JOB_NAME: demo-jar-ec2-bridge-dynamic
    ECS_PROMETHEUS_METRICS_PATH: /metrics
    InstanceType: t3.medium
    LaunchType: EC2
    SubnetId: subnet-123456789012
    TaskDefinitionFamily: demo-jar-ec2-bridge-dynamic-port
    TaskGroup: family:demo-jar-ec2-bridge-dynamic-port
    TaskRevision: "7"
    VpcId: vpc-01234567890
    container_name: demo-jar-ec2-bridge-dynamic-port
    job: demo-jar-ec2-bridge-dynamic
- targets:
  - 10.6.3.193:9404
  labels:
    __metrics_path__: /metrics
    ECS_PROMETHEUS_EXPORTER_PORT_SUBSET_B: "9404"
    ECS_PROMETHEUS_JOB_NAME: demo-tomcat-ec2-bridge-mapped-port
    ECS_PROMETHEUS_METRICS_PATH: /metrics
    InstanceType: t3.medium
    LaunchType: EC2
    SubnetId: subnet-123456789012
    TaskDefinitionFamily: demo-tomcat-ec2-bridge-mapped-port
    TaskGroup: family:demo-jar-tomcat-bridge-mapped-port
    TaskRevision: "12"
    VpcId: vpc-01234567890
    container_name: demo-tomcat-ec2-bridge-mapped-port
    job: demo-tomcat-ec2-bridge-mapped-port
```

Anda dapat mengintegrasikan file hasil ini secara langsung dengan penemuan layanan berbasis file Prometheus. Untuk informasi selengkapnya tentang penemuan layanan berbasis file Prometheus, silakan lihat [<file\$1sd\$1config>](https://prometheus.io/docs/prometheus/latest/configuration/configuration/#file_sd_config).

 Misalkan file hasil ditulis ke `/tmp/cwagent_ecs_auto_sd.yaml` Konfigurasi scraping Prometheus berikut akan menggunakannya.

```
global:
  scrape_interval: 1m
  scrape_timeout: 10s
scrape_configs:
  - job_name: cwagent-ecs-file-sd-config
    sample_limit: 10000
    file_sd_configs:
      - files: [ "/tmp/cwagent_ecs_auto_sd.yaml" ]
```

 CloudWatch Agen juga menambahkan label tambahan berikut untuk target yang ditemukan.
+ `container_name`
+ `TaskDefinitionFamily`
+ `TaskRevision`
+ `TaskGroup`
+ `StartedBy`
+ `LaunchType`
+ `job`
+ `__metrics_path__`
+ Label docker

Saat klaster memiliki tipe peluncuran EC2, tiga label berikut ditambahkan.
+ `InstanceType`
+ `VpcId`
+ `SubnetId`

**catatan**  
Label docker yang tidak cocok dengan ekspresi reguler `[a-zA-Z_][a-zA-Z0-9_]*` akan difilter keluar. Ini cocok dengan konvensi Prometheus sebagaimana tercantum di `label_name` dalam [File konfigurasi](https://prometheus.io/docs/prometheus/latest/configuration/configuration/#labelname) dalam dokumentasi Prometheus.

## Contoh konfigurasi penemuan layanan ECS
<a name="ContainerInsights-Prometheus-Setup-autodiscovery-ecs-examples"></a>

Bagian ini mencakup contoh-contoh yang menunjukkan penemuan layanan ECS.

**Contoh 1**

```
"ecs_service_discovery": {
  "sd_frequency": "1m",
  "sd_result_file": "/tmp/cwagent_ecs_auto_sd.yaml",
  "docker_label": {
  }
}
```

Contoh ini memungkinkan penemuan layanan berbasis label docker. CloudWatch Agen akan menanyakan metadata tugas ECS sekali per menit dan menulis target yang ditemukan ke dalam `/tmp/cwagent_ecs_auto_sd.yaml` file di dalam wadah agen. CloudWatch 

Nilai bawaan dari `sd_port_label` di bagian `docker_label` adalah `ECS_PROMETHEUS_EXPORTER_PORT`. Jika ada wadah yang berjalan dalam tugas ECS yang memiliki label `ECS_PROMETHEUS_EXPORTER_PORT` docker, CloudWatch agen menggunakan `container port` nilainya untuk memindai semua port kontainer yang terbuka. Jika ada kecocokan, maka port host yang dipetakan ditambah IP privat kontainer akan digunakan untuk membangun konsep target pengekspor Prometheus dalam format berikut: `private_ip:host_port`. 

Nilai bawaan dari `sd_metrics_path_label` di bagian `docker_label` adalah `ECS_PROMETHEUS_METRICS_PATH`. Jika kontainer tersebut memiliki label docker ini, maka nilainya akan digunakan sebagai `__metrics_path__`. Jika kontainer tidak memiliki label ini, maka nilai bawaannya `/metrics` akan digunakan.

Nilai bawaan dari `sd_job_name_label` di bagian `docker_label` adalah `job`. Jika kontainer memiliki label docker ini, maka nilainya akan ditambahkan sebagai salah satu label target untuk menggantikan nama pekerjaan bawaan yang ditentukan dalam konfigurasi Prometheus. Nilai label docker ini digunakan sebagai nama aliran log di grup CloudWatch log Log. 

**Contoh 2**

```
"ecs_service_discovery": {
  "sd_frequency": "15s",
  "sd_result_file": "/tmp/cwagent_ecs_auto_sd.yaml",
  "docker_label": {
    "sd_port_label": "ECS_PROMETHEUS_EXPORTER_PORT_SUBSET_A",
    "sd_job_name_label": "ECS_PROMETHEUS_JOB_NAME"  
  }
}
```

Contoh ini memungkinkan docker label-based service discovery. THe CloudWatch agen akan menanyakan metadata tugas ECS setiap 15 detik dan menulis target yang ditemukan ke dalam `/tmp/cwagent_ecs_auto_sd.yaml` file dalam wadah agen. CloudWatch Kontainer yang memiliki label docker `ECS_PROMETHEUS_EXPORTER_PORT_SUBSET_A` akan dipindai. Nilai label docker `ECS_PROMETHEUS_JOB_NAME` akan digunakan sebagai nama pekerjaan.

**Contoh 3**

```
"ecs_service_discovery": {
  "sd_frequency": "5m",
  "sd_result_file": "/tmp/cwagent_ecs_auto_sd.yaml",
  "task_definition_list": [
    {
      "sd_job_name": "java-prometheus",
      "sd_metrics_path": "/metrics",
      "sd_metrics_ports": "9404; 9406",
      "sd_task_definition_arn_pattern": ".*:task-definition/.*javajmx.*:[0-9]+"
    },
    {
      "sd_job_name": "envoy-prometheus",
      "sd_metrics_path": "/stats/prometheus",
      "sd_container_name_pattern": "^envoy$", 
      "sd_metrics_ports": "9901",
      "sd_task_definition_arn_pattern": ".*:task-definition/.*appmesh.*:23"
    }
  ]
}
```

Contoh ini memungkinkan penemuan layanan berbasis ekspresi reguler ARN penetapan tugas ECS. CloudWatch Agen akan menanyakan metadata tugas ECS setiap lima menit dan menulis target yang ditemukan ke dalam `/tmp/cwagent_ecs_auto_sd.yaml` file di dalam wadah agen. CloudWatch 

Dua bagian ekspresi reguler ARN penetapan tugas ditentukan:
+  Untuk bagian pertama, tugas ECS dengan `javajmx` dalam ARN penetapan tugas ECS difilter untuk pemindaian port kontainer. Jika kontainer-kontainer yang ada dalam tugas ECS membuka port kontainer di 9404 atau 9406, port host yang dipetakan bersama dengan IP privat kontainer digunakan untuk membuat target-target pengekspor Prometheus. Nilai dari `sd_metrics_path` mengatur `__metrics_path__` ke `/metrics`. Jadi CloudWatch agen akan mengikis metrik Prometheus `private_ip:host_port/metrics` dari, metrik yang dikikis dikirim ke aliran log di Log di grup log. `java-prometheus` CloudWatch `/aws/ecs/containerinsights/cluster_name/prometheus` 
+  Untuk bagian kedua, tugas ECS dengan `appmesh` dalam ARN penetapan tugas ECS mereka dan dengan `version` dari `:23` difilter untuk pemindaian port kontainer. Jika kontainer-kontainer yang bernama `envoy` membuka port kontainer di `9901`, port host yang dipetakan bersama dengan IP privat kontainer digunakan untuk membuat target-target pengekspor Prometheus. Nilai yang ada dalam tugas ECS membuka port kontainer di 9404 atau 9406, port host yang dipetakan bersama dengan IP privat kontainer digunakan untuk membuat target-target pengekspor Prometheus. Nilai dari `sd_metrics_path` mengatur `__metrics_path__` menjadi `/stats/prometheus`. Jadi CloudWatch agen akan mengikis metrik Prometheus `private_ip:host_port/stats/prometheus` dari, dan mengirim metrik yang tergores ke aliran log di Log di grup log. `envoy-prometheus` CloudWatch `/aws/ecs/containerinsights/cluster_name/prometheus` 

**Contoh 4**

```
"ecs_service_discovery": {
  "sd_frequency": "5m",
  "sd_result_file": "/tmp/cwagent_ecs_auto_sd.yaml",
  "service_name_list_for_tasks": [
    {
      "sd_job_name": "nginx-prometheus",
      "sd_metrics_path": "/metrics",
      "sd_metrics_ports": "9113",
      "sd_service_name_pattern": "^nginx-.*"
    },
    {
      "sd_job_name": "haproxy-prometheus",
      "sd_metrics_path": "/stats/metrics",
      "sd_container_name_pattern": "^haproxy$",
      "sd_metrics_ports": "8404",
      "sd_service_name_pattern": ".*haproxy-service.*"
    }
  ]
}
```

Contoh ini memungkinkan penemuan layanan berbasis ekspresi reguler nama layanan ECS. CloudWatch Agen akan menanyakan metadata layanan ECS setiap lima menit dan menulis target yang ditemukan ke dalam `/tmp/cwagent_ecs_auto_sd.yaml` file di dalam wadah agen. CloudWatch 

Dua bagian ekspresi reguler nama layanan ditentukan:
+  Untuk bagian pertama, tugas ECS yang terkait dengan layanan-layanan ECS yang memiliki nama yang cocok dengan ekspresi reguler `^nginx-.*` akan difilter untuk pemindaian port kontainer. Jika kontainer-kontainer yang ada dalam tugas ECS membuka port kontainer di 9113, port host yang dipetakan bersama dengan IP privat kontainer digunakan untuk membuat target-target pengekspor Prometheus. Nilai dari `sd_metrics_path` mengatur `__metrics_path__` menjadi `/metrics`. Jadi CloudWatch agen akan mengikis metrik Prometheus `private_ip:host_port/metrics` dari, dan metrik yang dikikis dikirim ke aliran log di Log di grup log. `nginx-prometheus` CloudWatch `/aws/ecs/containerinsights/cluster_name/prometheus` 
+  atau bagian kedua, tugas ECS yang terkait dengan layanan-layanan ECS yang memiliki nama yang cocok dengan ekspresi reguler `.*haproxy-service.*` akan difilter untuk pemindaian port kontainer. Jika kontainer-kontainer yang bernama `haproxy` membuka port kontainer di 8404, port host yang dipetakan bersama dengan IP privat kontainer digunakan untuk membuat target-target pengekspor Prometheus. Nilai dari `sd_metrics_path` mengatur `__metrics_path__` menjadi `/stats/metrics`. Jadi CloudWatch agen akan mengikis metrik Prometheus `private_ip:host_port/stats/metrics` dari, dan metrik yang dikikis dikirim ke aliran log di Log di grup log. `haproxy-prometheus` CloudWatch `/aws/ecs/containerinsights/cluster_name/prometheus` 

**Contoh 5**

```
"ecs_service_discovery": {
  "sd_frequency": "1m30s",
  "sd_result_file": "/tmp/cwagent_ecs_auto_sd.yaml",
  "docker_label": {
    "sd_port_label": "MY_PROMETHEUS_EXPORTER_PORT_LABEL",
    "sd_metrics_path_label": "MY_PROMETHEUS_METRICS_PATH_LABEL",
    "sd_job_name_label": "MY_PROMETHEUS_METRICS_NAME_LABEL"  
  }
  "task_definition_list": [
    {
      "sd_metrics_ports": "9150",
      "sd_task_definition_arn_pattern": "*memcached.*"
    }
  ]
}
```

Contoh ini memungkinkan kedua mode penemuan layanan ECS. CloudWatch Agen akan menanyakan metadata tugas ECS setiap 90 detik dan menulis target yang ditemukan ke dalam `/tmp/cwagent_ecs_auto_sd.yaml` file di dalam wadah agen. CloudWatch 

Untuk konfigurasi penemuan layanan berbasis docker:
+ Tugas-tugas ECS dengan label docker `MY_PROMETHEUS_EXPORTER_PORT_LABEL` akan difilter untuk pemindaian port Prometheus. Port kontainer Prometheus target ditentukan berdasarkan nilai label `MY_PROMETHEUS_EXPORTER_PORT_LABEL`. 
+ Nilai label docker `MY_PROMETHEUS_EXPORTER_PORT_LABEL` digunakan untuk `__metrics_path__`. Jika kontainer tidak memiliki label docker ini, maka nilai bawaannya `/metrics` akan digunakan. 
+ Nilai label docker dari `MY_PROMETHEUS_EXPORTER_PORT_LABEL` akan digunakan sebagai nama pekerjaan. Jika kontainer tidak memiliki label docker ini, maka nama pekerjaan yang ditentukan dalam konfigurasi Prometheus akan digunakan.

Untuk konfigurasi penemuan layanan berbasis ekspresi reguler ARN penetapan tugas ECS:
+ Tugas-tugas ECS dengan `memcached` dalam ARN penetapan tugas ECS difilter untuk pemindaian port kontainer. Port kontainer Prometheus target adalah 9150 sebagaimana yang ditentukan oleh `sd_metrics_ports`. Jalur metrik bawaan `/metrics` digunakan. Nama pekerjaan yang ditentukan dalam konfigurasi Prometheus digunakan.

# (Opsional) Menyiapkan sampel beban kerja Amazon ECS terkontainer untuk pengujian metrik Prometheus
<a name="ContainerInsights-Prometheus-Sample-Workloads-ECS"></a>

Untuk menguji dukungan metrik Prometheus CloudWatch di Container Insights, Anda dapat menyiapkan satu atau beberapa beban kerja kontainer berikut. CloudWatch Agen dengan dukungan Prometheus secara otomatis mengumpulkan metrik dari masing-masing beban kerja ini. Untuk melihat metrik-metrik yang dikumpulkan secara bawaan, silakan lihat [Metrik Prometheus dikumpulkan oleh agen CloudWatch](ContainerInsights-Prometheus-metrics.md).

**Topics**
+ [Contoh beban kerja App Mesh untuk klaster-klaster Amazon ECS](ContainerInsights-Prometheus-Sample-Workloads-ECS-appmesh.md)
+ [Contoh Java/JMX beban kerja untuk klaster Amazon ECS](ContainerInsights-Prometheus-Sample-Workloads-ECS-javajmx.md)
+ [Beban kerja NGINX sampel untuk klaster-klaster Amazon ECS](ContainerInsights-Prometheus-Setup-nginx-ecs.md)
+ [Beban kerja NGINX Plus sampel untuk klaster-klaster Amazon ECS](ContainerInsights-Prometheus-Setup-nginx-plus-ecs.md)
+ [Tutorial untuk menambahkan sebuah target scraping Prometheus baru: Memcached di Amazon ECS](ContainerInsights-Prometheus-Setup-memcached-ecs.md)
+ [Tutorial untuk mengikis metrik Redis OSS Prometheus di Amazon ECS Fargate](ContainerInsights-Prometheus-Setup-redis-ecs.md)

# Contoh beban kerja App Mesh untuk klaster-klaster Amazon ECS
<a name="ContainerInsights-Prometheus-Sample-Workloads-ECS-appmesh"></a>

Untuk mengumpulkan metrik-metrik dari sampel beban kerja Prometheus untuk Amazon ECS, Anda harus menjalankan Wawasan Kontainer di klaster. Untuk informasi tentang cara melakukan instalasi Wawasan Kontainer, silakan lihat [Menyiapkan Wawasan Kontainer di Amazon ECS](deploy-container-insights-ECS.md).

Pertama, ikuti [ panduan](https://github.com/aws/aws-app-mesh-examples/tree/main/examples/apps/colorapp#app-mesh-walkthrough-deploy-the-color-app-on-ecs) ini untuk menerapkan aplikasi warna sampel di klaster Amazon ECS Anda. Setelah selesai, Anda akan memiliki metrik-metrik App Mesh Prometheus di port 9901.

Selanjutnya, ikuti langkah-langkah ini untuk menginstal CloudWatch agen dengan pemantauan Prometheus pada cluster Amazon ECS yang sama tempat Anda menginstal aplikasi warna. Langkah-langkah di bagian ini menginstal CloudWatch agen dalam mode jaringan jembatan. 

Variabel lingkungan `ENVIRONMENT_NAME`, `AWS_PROFILE`, dan `AWS_DEFAULT_REGION` yang Anda tetapkan dalam panduan juga akan digunakan dalam langkah-langkah berikut.

**Untuk menginstal CloudWatch agen dengan pemantauan Prometheus untuk pengujian**

1. Unduh CloudFormation template dengan memasukkan perintah berikut.

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/replica-service/cwagent-prometheus/cloudformation-quickstart/cwagent-ecs-prometheus-metric-for-bridge-host.yaml
   ```

1. Atur mode jaringan dengan memasukkan perintah berikut.

   ```
   export ECS_CLUSTER_NAME=${ENVIRONMENT_NAME}
   export ECS_NETWORK_MODE=bridge
   ```

1. Buat CloudFormation tumpukan dengan memasukkan perintah berikut.

   ```
   aws cloudformation create-stack --stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-EC2-${ECS_NETWORK_MODE} \
       --template-body file://cwagent-ecs-prometheus-metric-for-bridge-host.yaml \
       --parameters ParameterKey=ECSClusterName,ParameterValue=${ECS_CLUSTER_NAME} \
                    ParameterKey=CreateIAMRoles,ParameterValue=True \
                    ParameterKey=ECSNetworkMode,ParameterValue=${ECS_NETWORK_MODE} \
                    ParameterKey=TaskRoleName,ParameterValue=CWAgent-Prometheus-TaskRole-${ECS_CLUSTER_NAME} \
                    ParameterKey=ExecutionRoleName,ParameterValue=CWAgent-Prometheus-ExecutionRole-${ECS_CLUSTER_NAME} \
       --capabilities CAPABILITY_NAMED_IAM \
       --region ${AWS_DEFAULT_REGION} \
       --profile ${AWS_PROFILE}
   ```

1. (Opsional) Saat CloudFormation tumpukan dibuat, Anda melihat `CREATE_COMPLETE` pesan. Jika Anda memeriksa status sebelum melihat pesan tersebut, silakan masukkan perintah berikut.

   ```
   aws cloudformation describe-stacks \
   --stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-EC2-${ECS_NETWORK_MODE} \
   --query 'Stacks[0].StackStatus' \
   --region ${AWS_DEFAULT_REGION} \
   --profile ${AWS_PROFILE}
   ```

**Pemecahan Masalah**

Langkah-langkah dalam panduan menggunakan jq untuk melakukan penguraian atas hasil output AWS CLI. Untuk informasi selengkapnya tentang melakukan instalasi jq, silakan lihat [ jq](https://stedolan.github.io/jq/). Gunakan perintah berikut untuk mengatur format output bawaan AWS CLI Anda menjadi JSON sehingga jq dapat menguraikannya dengan benar. 

```
$ aws configure
```

Saat tanggapan menampilkan `Default output format`, masukkan **json**.

## Copot pemasangan CloudWatch agen dengan pemantauan Prometheus
<a name="ContainerInsights-Prometheus-Sample-Workloads-ECS-appmesh-uninstall"></a>

Setelah Anda selesai menguji, masukkan perintah berikut untuk menghapus instalan CloudWatch agen dengan menghapus tumpukan. CloudFormation 

```
aws cloudformation delete-stack \
--stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-EC2-${ECS_NETWORK_MODE} \
--region ${AWS_DEFAULT_REGION} \
--profile ${AWS_PROFILE}
```

# Contoh Java/JMX beban kerja untuk klaster Amazon ECS
<a name="ContainerInsights-Prometheus-Sample-Workloads-ECS-javajmx"></a>

JMX Exporter adalah sebuah pengekspor Prometheus resmi yang dapat melakukan scraping dan mengekspos JMX mBeans sebagai metrik-metrik Prometheus. Untuk informasi selengkapnya, silakan lihat [prometheus/jmx\$1exporter](https://github.com/prometheus/jmx_exporter).

 CloudWatch Agen dengan dukungan Prometheus menggores metrik Prometheus berdasarkan Java/JMX konfigurasi penemuan layanan di cluster Amazon ECS. Anda dapat mengonfigurasi JMX Exporter untuk mengekspos metrik-metrik sebuah pada port atau metrik\$1path yang berbeda. Jika Anda mengubah port atau jalur, perbarui `ecs_service_discovery` bagian default dalam konfigurasi CloudWatch agen.

Untuk mengumpulkan metrik-metrik dari sampel beban kerja Prometheus untuk Amazon ECS, Anda harus menjalankan Wawasan Kontainer di klaster. Untuk informasi tentang cara melakukan instalasi Wawasan Kontainer, silakan lihat [Menyiapkan Wawasan Kontainer di Amazon ECS](deploy-container-insights-ECS.md).

**Untuk menginstal beban kerja Java/JMX sampel untuk klaster Amazon ECS**

1. Ikuti langkah-langkah yang ada di bagian ini untuk membuat citra Docker Anda.
   + [Contoh: Citra Docker Aplikasi Jar Java dengan metrik-metrik Prometheus](ContainerInsights-Prometheus-Sample-Workloads-javajmx.md#ContainerInsights-Prometheus-Sample-Workloads-javajmx-jar)
   + [Contoh: Citra Docker Apache Tomcat dengan metrik-metrik Prometheus](ContainerInsights-Prometheus-Sample-Workloads-javajmx.md#ContainerInsights-Prometheus-Sample-Workloads-javajmx-tomcat)

1. Tentukan dua label docker berikut di file penetapan tugas Amazon ECS. Kemudian, Anda akan dapat menjalankan penetapan tugas sebagai sebuah layanan Amazon ECS atau tugas Amazon ECS dalam klaster.
   + Tetapkan `ECS_PROMETHEUS_EXPORTER_PORT` untuk menunjuk ke containerPort tempat metrik Prometheus dibuka.
   + Atur `Java_EMF_Metrics` menjadi `true`. CloudWatch Agen menggunakan bendera ini untuk menghasilkan format metrik yang disematkan dalam peristiwa log.

   Berikut ini adalah contohnya:

   ```
   {
     "family": "workload-java-ec2-bridge",
     "taskRoleArn": "{{task-role-arn}}",
     "executionRoleArn": "{{execution-role-arn}}",
     "networkMode": "bridge",
     "containerDefinitions": [
       {
         "name": "tomcat-prometheus-workload-java-ec2-bridge-dynamic-port",
         "image": "your_docker_image_tag_for_tomcat_with_prometheus_metrics",
         "portMappings": [
           {
             "hostPort": 0,
             "protocol": "tcp",
             "containerPort": 9404
           }
         ],
         "dockerLabels": {
           "ECS_PROMETHEUS_EXPORTER_PORT": "9404",
           "Java_EMF_Metrics": "true"
         }
       }
     ],
     "requiresCompatibilities": [
       "EC2"  ],
     "cpu": "256",
     "memory": "512"
     }
   ```

Pengaturan default CloudWatch agen dalam CloudFormation template memungkinkan penemuan layanan berbasis label docker dan penemuan layanan berbasis ARN definisi tugas. Untuk melihat setelan default ini, lihat baris 65 dari [file konfigurasi YAMM CloudWatch agen](https://github.com/aws-samples/amazon-cloudwatch-container-insights/blob/latest/ecs-task-definition-templates/deployment-mode/replica-service/cwagent-prometheus/cloudformation-quickstart/cwagent-ecs-prometheus-metric-for-bridge-host.yaml#L65). Kontainer-kontainer yang memiliki label `ECS_PROMETHEUS_EXPORTER_PORT` akan ditemukan secara otomatis berdasarkan port kontainer yang ditentukan untuk scraping Prometheus. 

Pengaturan default CloudWatch agen juga memiliki `metric_declaration` pengaturan untuk Java/JMX pada baris 112 dari file yang sama. Semua label docker pada kontainer target akan ditambahkan sebagai label tambahan dalam metrik Prometheus dan dikirim ke CloudWatch Catatan. Untuk Java/JMX kontainer dengan label docker`Java_EMF_Metrics=“true”`, format metrik yang disematkan akan dibuat. 

# Beban kerja NGINX sampel untuk klaster-klaster Amazon ECS
<a name="ContainerInsights-Prometheus-Setup-nginx-ecs"></a>

Eksportir NGINX Prometheus dapat melakukan scraping dan mengekspos data NGINX sebagai metrik Prometheus. Contoh ini menggunakan pengekspor tersebut bersama dengan layanan proksi terbalik NGINX untuk Amazon ECS.

Untuk informasi lebih lanjut tentang eksportir Prometheus NGINX, lihat di Github. [ nginx-prometheus-exporter](https://github.com/nginxinc/nginx-prometheus-exporter) Untuk informasi selengkapnya tentang proxy terbalik NGINX, lihat [ ecs-nginx-reverse-proxy](https://github.com/awslabs/ecs-nginx-reverse-proxy)di Github.

 CloudWatch Agen dengan dukungan Prometheus mengikis metrik NGINX Prometheus berdasarkan konfigurasi penemuan layanan di cluster Amazon ECS. Anda dapat mengonfigurasi NGINX Prometheus Exporter untuk mengekspos metrik-metrik sebuah pada port atau jalur yang berbeda. Jika Anda mengubah port atau jalur, perbarui `ecs_service_discovery` bagian dalam file konfigurasi CloudWatch agen.

## Melakukan instalasi beban kerja sampel proksi terbalik NGINX untuk klaster-klaster Amazon ECS
<a name="ContainerInsights-Prometheus-nginx-ecs-setup"></a>

Ikuti langkah-langkah berikut ini untuk melakukan instalasi beban kerja sampel proksi terbalik NGINX.

### Membuat citra Docker
<a name="ContainerInsights-Prometheus-nginx-ecs-setup-docker"></a>

**Cara membuat citra Docker untuk beban kerja sampel proksi terbalik NGINX**

1. [Unduh folder berikut dari repo proxy terbalik NGINX: https://github.com/awslabs/ecs-nginx-reverse-proxy/-proxy/. tree/master/reverse](https://github.com/awslabs/ecs-nginx-reverse-proxy/tree/master/reverse-proxy/)

1. Temukan direktori `app` dan bangun sebuah citra dari direktori tersebut:

   ```
   docker build -t web-server-app ./path-to-app-directory
   ```

1. Buat sebuah citra kustom untuk NGINX. Pertama, buat sebuah direktori dengan dua file berikut:
   + Dockerfile sampel:

     ```
     FROM nginx
     COPY nginx.conf /etc/nginx/nginx.conf
     ```
   + `nginx.conf`File, dimodifikasi dari [ https://github.com/awslabs/ecs-nginx-reverse-proxy/tree/master/reverse-proxy/](https://github.com/awslabs/ecs-nginx-reverse-proxy/tree/master/reverse-proxy/):

     ```
     events {
       worker_connections 768;
     }
     
     http {
       # Nginx will handle gzip compression of responses from the app server
       gzip on;
       gzip_proxied any;
       gzip_types text/plain application/json;
       gzip_min_length 1000;
     
       server{
         listen 8080;
         location /stub_status {
             stub_status   on;
         }
       }
     
       server {
         listen 80;
     
         # Nginx will reject anything not matching /api
         location /api {
           # Reject requests with unsupported HTTP method
           if ($request_method !~ ^(GET|POST|HEAD|OPTIONS|PUT|DELETE)$) {
             return 405;
           }
     
           # Only requests matching the whitelist expectations will
           # get sent to the application server
           proxy_pass http://app:3000;
           proxy_http_version 1.1;
           proxy_set_header Upgrade $http_upgrade;
           proxy_set_header Connection 'upgrade';
           proxy_set_header Host $host;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           proxy_cache_bypass $http_upgrade;
         }
       }
     }
     ```
**catatan**  
`stub_status` harus diaktifkan pada port yang sama yang `nginx-prometheus-exporter` dikonfigurasi untuk mengikis metrik-metrik darinya. Dalam penetapan tugas contoh kita, `nginx-prometheus-exporter` dikonfigurasi untuk melakukan scraping pada metrik-metrik dari port 8080.

1. Membangun sebuah citra dari file yang ada dalam direktori baru Anda:

   ```
   docker build -t nginx-reverse-proxy ./path-to-your-directory
   ```

1. Unggah citra baru Anda ke sebuah repositori citra yang akan digunakan nanti.

### Buat penetapan tugas untuk menjalankan NGINX dan aplikasi web server di Amazon ECS
<a name="ContainerInsights-Prometheus-nginx-ecs-setup-task"></a>

Berikutnya, Anda menyiapkan penetapan tugas.

Penetapan tugas ini memungkinkan pengumpulan dan ekspor metrik-metrik NGINX Prometheus. Kontainer NGINX melacak masukan dari aplikasi, dan membuka data itu ke port 8080, sebagaimana diatur dalam `nginx.conf`. Wadah eksportir prometheus NGINX menggores metrik ini, dan mempostingnya ke port 9113, untuk digunakan di. CloudWatch

**Cara menyiapkan penetapan tugas untuk beban kerja Amazon ECS sampel NGINX**

1. Buat sebuah penetapan tugas file JSON dengan konten berikut. Ganti *your-customized-nginx-iamge* dengan URI gambar untuk gambar NGINX Anda yang disesuaikan, dan ganti *your-web-server-app-image* dengan URI gambar untuk image aplikasi server web Anda.

   ```
   {
     "containerDefinitions": [
       {
         "name": "nginx",
         "image": "your-customized-nginx-image",
         "memory": 256,
         "cpu": 256,
         "essential": true,
         "portMappings": [
           {
             "containerPort": 80,
             "protocol": "tcp"
           }
         ],
         "links": [
           "app"
         ]
       },
       {
         "name": "app",
         "image": "your-web-server-app-image",
         "memory": 256,
         "cpu": 256,
         "essential": true
       },
       {
         "name": "nginx-prometheus-exporter",
         "image": "docker.io/nginx/nginx-prometheus-exporter:0.8.0",
         "memory": 256,
         "cpu": 256,
         "essential": true,
         "command": [
           "-nginx.scrape-uri",
           "http://nginx:8080/stub_status"
       ],
       "links":[
         "nginx"
       ],
         "portMappings":[
           {
             "containerPort": 9113,
             "protocol": "tcp"
           }
         ]
       }
     ],
     "networkMode": "bridge",
     "placementConstraints": [],
     "family": "nginx-sample-stack"
   }
   ```

1. Daftarkan penetapan tugas dengan memasukkan perintah berikut.

   ```
   aws ecs register-task-definition --cli-input-json file://path-to-your-task-definition-json
   ```

1. Untuk membuat sebuah layanan untuk menjalankan tugas dengan memasukkan perintah berikut:

   Pastikan untuk tidak mengubah nama layanan. Kami akan menjalankan layanan CloudWatch agen menggunakan konfigurasi yang mencari tugas menggunakan pola nama layanan yang memulainya. Misalnya, bagi CloudWatch agen untuk menemukan tugas yang diluncurkan oleh perintah ini, Anda dapat menentukan nilai `sd_service_name_pattern` menjadi`^nginx-service$`. Bagian selanjutnya menyediakan detail yang lebih lengkap.

   ```
   aws ecs create-service \
    --cluster your-cluster-name \
    --service-name nginx-service \
    --task-definition nginx-sample-stack:1 \
    --desired-count 1
   ```

### Konfigurasikan CloudWatch agen untuk mengikis metrik Prometheus NGINX
<a name="ContainerInsights-Prometheus-nginx-ecs-setup-agent"></a>

Langkah terakhir adalah mengonfigurasi CloudWatch agen untuk mengikis metrik NGINX. Dalam contoh ini, CloudWatch agen menemukan tugas melalui pola nama layanan, dan port 9113, di mana eksportir mengekspos metrik prometheus untuk NGINX. Dengan tugas yang ditemukan dan metrik yang tersedia, CloudWatch agen mulai memposting metrik yang dikumpulkan ke aliran log. **nginx-prometheus-exporter** 

**Untuk mengonfigurasi CloudWatch agen untuk mengikis metrik NGINX**

1. Unduh file YAML versi terbaru yang diperlukan dengan memasukkan perintah berikut.

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/replica-service/cwagent-prometheus/cloudformation-quickstart/cwagent-ecs-prometheus-metric-for-bridge-host.yaml
   ```

1. Buka file dengan editor teks, dan temukan konfirmasi CloudWatch agen lengkap di `value` kunci di bagian`resource:CWAgentConfigSSMParameter`. Kemudian, di bagian `ecs_service_discovery`, tambahkan bagian `service_name_list_for_tasks` berikut.

   ```
   "service_name_list_for_tasks": [
     {
       "sd_job_name": "nginx-prometheus-exporter",
       "sd_metrics_path": "/metrics",
       "sd_metrics_ports": "9113",
       "sd_service_name_pattern": "^nginx-service$"
      }
   ],
   ```

1. Dalam file yang sama, tambahkan bagian berikut di bagian `metric_declaration` untuk mengizinkan metrik NGINX. Pastikan untuk mengikuti pola indentasi yang ada saat itu.

   ```
   {
     "source_labels": ["job"],
     "label_matcher": ".*nginx.*",
     "dimensions": [["ClusterName", "TaskDefinitionFamily", "ServiceName"]],
     "metric_selectors": [
       "^nginx_.*$"
     ]
   },
   ```

1. Jika Anda belum memiliki CloudWatch agen yang digunakan di cluster ini, lewati ke langkah 8.

   Jika Anda sudah memiliki CloudWatch agen yang disebarkan di cluster Amazon ECS dengan menggunakan AWS CloudFormation, Anda dapat membuat set perubahan dengan memasukkan perintah berikut:

   ```
   ECS_CLUSTER_NAME=your_cluster_name
   AWS_REGION=your_aws_region
   ECS_NETWORK_MODE=bridge
   CREATE_IAM_ROLES=True
   ECS_TASK_ROLE_NAME=your_selected_ecs_task_role_name
   ECS_EXECUTION_ROLE_NAME=your_selected_ecs_execution_role_name
   
   aws cloudformation create-change-set --stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-EC2-${ECS_NETWORK_MODE} \
       --template-body file://cwagent-ecs-prometheus-metric-for-bridge-host.yaml \
       --parameters ParameterKey=ECSClusterName,ParameterValue=$ECS_CLUSTER_NAME \
                    ParameterKey=CreateIAMRoles,ParameterValue=$CREATE_IAM_ROLES \
                    ParameterKey=ECSNetworkMode,ParameterValue=$ECS_NETWORK_MODE \
                    ParameterKey=TaskRoleName,ParameterValue=$ECS_TASK_ROLE_NAME \
                    ParameterKey=ExecutionRoleName,ParameterValue=$ECS_EXECUTION_ROLE_NAME \
       --capabilities CAPABILITY_NAMED_IAM \
       --region $AWS_REGION \
       --change-set-name nginx-scraping-support
   ```

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Mengungkap changeset yang baru dibuat. **nginx-scraping-support** Anda akan melihat satu perubahan diterapkan ke sumber daya **CWAgentConfig SSMParameter**. Jalankan changeset dan restart tugas CloudWatch agen dengan memasukkan perintah berikut:

   ```
   aws ecs update-service --cluster $ECS_CLUSTER_NAME \
   --desired-count 0 \
   --service cwagent-prometheus-replica-service-EC2-$ECS_NETWORK_MODE \
   --region $AWS_REGION
   ```

1. Tunggu sekitar 10 detik, kemudian masukkan perintah berikut.

   ```
   aws ecs update-service --cluster $ECS_CLUSTER_NAME \
   --desired-count 1 \
   --service cwagent-prometheus-replica-service-EC2-$ECS_NETWORK_MODE \
   --region $AWS_REGION
   ```

1. Jika Anda menginstal CloudWatch agen dengan pengumpulan metrik Prometheus di cluster untuk pertama kalinya, masukkan perintah berikut.

   ```
   ECS_CLUSTER_NAME=your_cluster_name
   AWS_REGION=your_aws_region
   ECS_NETWORK_MODE=bridge
   CREATE_IAM_ROLES=True
   ECS_TASK_ROLE_NAME=your_selected_ecs_task_role_name
   ECS_EXECUTION_ROLE_NAME=your_selected_ecs_execution_role_name
   
   aws cloudformation create-stack --stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-EC2-${ECS_NETWORK_MODE} \
       --template-body file://cwagent-ecs-prometheus-metric-for-bridge-host.yaml \
       --parameters ParameterKey=ECSClusterName,ParameterValue=$ECS_CLUSTER_NAME \
                    ParameterKey=CreateIAMRoles,ParameterValue=$CREATE_IAM_ROLES \
                    ParameterKey=ECSNetworkMode,ParameterValue=$ECS_NETWORK_MODE \
                    ParameterKey=TaskRoleName,ParameterValue=$ECS_TASK_ROLE_NAME \
                    ParameterKey=ExecutionRoleName,ParameterValue=$ECS_EXECUTION_ROLE_NAME \
       --capabilities CAPABILITY_NAMED_IAM \
       --region $AWS_REGION
   ```

## Menampilkan metrik dan log NGINX Anda
<a name="ContainerInsights-Prometheus-Setup-nginx-view"></a>

Sekarang Anda dapat menampilkan metrik NGINX yang sedang dikumpulkan.

**Cara menampilkan metrik untuk sampel beban kerja NGINX Anda**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di Wilayah tempat klaster Anda berjalan, pilih **Metrik** pada panel navigasi yang ada sebelah kiri. Temukan namespace **ContainerInsights/Prometheus** untuk melihat metriknya.

1. Untuk melihat peristiwa CloudWatch Log, pilih **Grup log** di panel navigasi. Peristiwa ada di grup log **/aws/containerinsights/ *your\$1cluster\$1name* /prometheus**, di aliran log. *nginx-prometheus-exporter*

# Beban kerja NGINX Plus sampel untuk klaster-klaster Amazon ECS
<a name="ContainerInsights-Prometheus-Setup-nginx-plus-ecs"></a>

NGINX Plus adalah NGINX versi komersial. Anda harus memiliki sebuah lisensi untuk menggunakannya. Untuk informasi selengkapnya, silakan lihat [NGINX Plus](https://www.nginx.com/products/nginx/)

Eksportir NGINX Prometheus dapat melakukan scraping dan mengekspos data NGINX sebagai metrik Prometheus. Contoh ini menggunakan pengekspor tersebut bersama dengan layanan proksi terbalik NGINX Plus untuk Amazon ECS.

Untuk informasi lebih lanjut tentang eksportir Prometheus NGINX, lihat di Github. [ nginx-prometheus-exporter](https://github.com/nginxinc/nginx-prometheus-exporter) Untuk informasi selengkapnya tentang proxy terbalik NGINX, lihat [ ecs-nginx-reverse-proxy](https://github.com/awslabs/ecs-nginx-reverse-proxy)di Github.

 CloudWatch Agen dengan dukungan Prometheus menggores metrik NGINX Plus Prometheus berdasarkan konfigurasi penemuan layanan di cluster Amazon ECS. Anda dapat mengonfigurasi NGINX Prometheus Exporter untuk mengekspos metrik-metrik sebuah pada port atau jalur yang berbeda. Jika Anda mengubah port atau jalur, perbarui `ecs_service_discovery` bagian dalam file konfigurasi CloudWatch agen.

## Melakukan instalasi beban kerja sampel proksi terbalik NGINX Plus untuk klaster-klaster Amazon ECS
<a name="ContainerInsights-Prometheus-nginx-plus-ecs-setup"></a>

Ikuti langkah-langkah berikut ini untuk melakukan instalasi beban kerja sampel proksi terbalik NGINX.

### Membuat citra Docker
<a name="ContainerInsights-Prometheus-nginx-plus-ecs-setup-docker"></a>

**Cara membuat citra Docker untuk beban kerja sampel proksi terbalik NGINX Plus**

1. [Unduh folder berikut dari repo proxy terbalik NGINX: https://github.com/awslabs/ecs-nginx-reverse-proxy/-proxy/. tree/master/reverse](https://github.com/awslabs/ecs-nginx-reverse-proxy/tree/master/reverse-proxy/)

1. Temukan direktori `app` dan bangun sebuah citra dari direktori tersebut:

   ```
   docker build -t web-server-app ./path-to-app-directory
   ```

1. Buat sebuah citra kustom untuk NGINX Plus. Sebelum Anda dapat membangun citra untuk NGINX Plus, Anda harus mendapatkan kunci bernama `nginx-repo.key` dan sertifikat SSL `nginx-repo.crt` untuk NGINX Plus berlisensi Anda. Buat sebuah direktori dan simpan file `nginx-repo.key` dan `nginx-repo.crt` di dalamnya. 

   Dalam direktori yang baru saja Anda buat, buatlah dua file berikut:
   + Sebuah Dockerfile sampel dengan konten berikut. File docker ini diadopsi dari file sampel yang disediakan di [https://docs.nginx.com/nginx/admin- guide/installing-nginx/installing -nginx-docker/](https://docs.nginx.com/nginx/admin-guide/installing-nginx/installing-nginx-docker/#docker_plus_image) \$1docker\$1plus\$1image. Perubahan penting yang kita lakukan adalah kita memuat file terpisah, yang disebut `nginx.conf`, yang akan dibuat pada langkah berikutnya.

     ```
     FROM debian:buster-slim
     
     LABEL maintainer="NGINX Docker Maintainers <docker-maint@nginx.com>“
     
     # Define NGINX versions for NGINX Plus and NGINX Plus modules
     # Uncomment this block and the versioned nginxPackages block in the main RUN
     # instruction to install a specific release
     # ENV NGINX_VERSION 21
     # ENV NJS_VERSION 0.3.9
     # ENV PKG_RELEASE 1~buster
     
     # Download certificate and key from the customer portal (https://cs.nginx.com (https://cs.nginx.com/))
     # and copy to the build context
     COPY nginx-repo.crt /etc/ssl/nginx/
     COPY nginx-repo.key /etc/ssl/nginx/
     # COPY nginx.conf /etc/ssl/nginx/nginx.conf
     
     RUN set -x \
     # Create nginx user/group first, to be consistent throughout Docker variants
     && addgroup --system --gid 101 nginx \
     && adduser --system --disabled-login --ingroup nginx --no-create-home --home /nonexistent --gecos "nginx user" --shell /bin/false --uid 101 nginx \
     && apt-get update \
     && apt-get install --no-install-recommends --no-install-suggests -y ca-certificates gnupg1 \
     && \
     NGINX_GPGKEY=573BFD6B3D8FBC641079A6ABABF5BD827BD9BF62; \
     found=''; \
     for server in \
     ha.pool.sks-keyservers.net (http://ha.pool.sks-keyservers.net/) \
     hkp://keyserver.ubuntu.com:80 \
     hkp://p80.pool.sks-keyservers.net:80 \
     pgp.mit.edu (http://pgp.mit.edu/) \
     ; do \
     echo "Fetching GPG key $NGINX_GPGKEY from $server"; \
     apt-key adv --keyserver "$server" --keyserver-options timeout=10 --recv-keys "$NGINX_GPGKEY" && found=yes && break; \
     done; \
     test -z "$found" && echo >&2 "error: failed to fetch GPG key $NGINX_GPGKEY" && exit 1; \
     apt-get remove --purge --auto-remove -y gnupg1 && rm -rf /var/lib/apt/lists/* \
     # Install the latest release of NGINX Plus and/or NGINX Plus modules
     # Uncomment individual modules if necessary
     # Use versioned packages over defaults to specify a release
     && nginxPackages=" \
     nginx-plus \
     # nginx-plus=${NGINX_VERSION}-${PKG_RELEASE} \
     # nginx-plus-module-xslt \
     # nginx-plus-module-xslt=${NGINX_VERSION}-${PKG_RELEASE} \
     # nginx-plus-module-geoip \
     # nginx-plus-module-geoip=${NGINX_VERSION}-${PKG_RELEASE} \
     # nginx-plus-module-image-filter \
     # nginx-plus-module-image-filter=${NGINX_VERSION}-${PKG_RELEASE} \
     # nginx-plus-module-perl \
     # nginx-plus-module-perl=${NGINX_VERSION}-${PKG_RELEASE} \
     # nginx-plus-module-njs \
     # nginx-plus-module-njs=${NGINX_VERSION}+${NJS_VERSION}-${PKG_RELEASE} \
     " \
     && echo "Acquire::https::plus-pkgs.nginx.com::Verify-Peer \"true\";" >> /etc/apt/apt.conf.d/90nginx \
     && echo "Acquire::https::plus-pkgs.nginx.com::Verify-Host \"true\";" >> /etc/apt/apt.conf.d/90nginx \
     && echo "Acquire::https::plus-pkgs.nginx.com::SslCert \"/etc/ssl/nginx/nginx-repo.crt\";" >> /etc/apt/apt.conf.d/90nginx \
     && echo "Acquire::https::plus-pkgs.nginx.com::SslKey \"/etc/ssl/nginx/nginx-repo.key\";" >> /etc/apt/apt.conf.d/90nginx \
     && printf "deb https://plus-pkgs.nginx.com/debian buster nginx-plus\n" > /etc/apt/sources.list.d/nginx-plus.list \
     && apt-get update \
     && apt-get install --no-install-recommends --no-install-suggests -y \
     $nginxPackages \
     gettext-base \
     curl \
     && apt-get remove --purge --auto-remove -y && rm -rf /var/lib/apt/lists/* /etc/apt/sources.list.d/nginx-plus.list \
     && rm -rf /etc/apt/apt.conf.d/90nginx /etc/ssl/nginx
     
     # Forward request logs to Docker log collector
     RUN ln -sf /dev/stdout /var/log/nginx/access.log \
     && ln -sf /dev/stderr /var/log/nginx/error.log
     
     COPY nginx.conf /etc/nginx/nginx.conf
     
     EXPOSE 80
     
     STOPSIGNAL SIGTERM
     
     CMD ["nginx", "-g", "daemon off;"]
     ```
   + `nginx.conf`File, dimodifikasi dari [ https://github.com/awslabs/ecs-nginx-reverse-proxy/tree/master/reverse-proxy/nginx](https://github.com/awslabs/ecs-nginx-reverse-proxy/tree/master/reverse-proxy/nginx).

     ```
     events {
       worker_connections 768;
     }
     
     http {
       # Nginx will handle gzip compression of responses from the app server
       gzip on;
       gzip_proxied any;
       gzip_types text/plain application/json;
       gzip_min_length 1000;
     
       upstream backend {
         zone name 10m;
         server app:3000    weight=2;
         server app2:3000    weight=1;
       }
     
       server{
         listen 8080;
         location /api {
           api write=on;
         }
       }
     
       match server_ok {
         status 100-599;
       }
     
       server {
         listen 80;
         status_zone zone;
         # Nginx will reject anything not matching /api
         location /api {
           # Reject requests with unsupported HTTP method
           if ($request_method !~ ^(GET|POST|HEAD|OPTIONS|PUT|DELETE)$) {
             return 405;
           }
     
           # Only requests matching the whitelist expectations will
           # get sent to the application server
           proxy_pass http://backend;
           health_check uri=/lorem-ipsum match=server_ok;
           proxy_http_version 1.1;
           proxy_set_header Upgrade $http_upgrade;
           proxy_set_header Connection 'upgrade';
           proxy_set_header Host $host;
           proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           proxy_cache_bypass $http_upgrade;
         }
       }
     }
     ```

1. Membangun sebuah citra dari file yang ada dalam direktori baru Anda:

   ```
   docker build -t nginx-plus-reverse-proxy ./path-to-your-directory
   ```

1. Unggah citra baru Anda ke sebuah repositori citra yang akan digunakan nanti.

### Buat penetapan tugas untuk menjalankan NGINX Plus dan aplikasi web server di Amazon ECS
<a name="ContainerInsights-Prometheus-nginx-plus-ecs-setup-task"></a>

Berikutnya, Anda menyiapkan penetapan tugas.

Penetapan tugas ini memungkinkan dilakukannya pengumpulan dan ekspor metrik NGINX Prometheus. Kontainer NGINX melacak masukan dari aplikasi, dan membuka data itu ke port 8080, sebagaimana diatur dalam `nginx.conf`. Wadah eksportir prometheus NGINX menggores metrik ini, dan mempostingnya ke port 9113, untuk digunakan di. CloudWatch

**Cara menyiapkan penetapan tugas untuk beban kerja Amazon ECS sampel NGINX**

1. Buat sebuah penetapan tugas file JSON dengan konten berikut. Ganti *your-customized-nginx-plus-image* dengan URI gambar untuk gambar NGINX Plus Anda yang disesuaikan, dan ganti *your-web-server-app-image* dengan URI gambar untuk image aplikasi server web Anda.

   ```
   {
     "containerDefinitions": [
       {
         "name": "nginx",
         "image": "your-customized-nginx-plus-image",
         "memory": 256,
         "cpu": 256,
         "essential": true,
         "portMappings": [
           {
             "containerPort": 80,
             "protocol": "tcp"
           }
         ],
         "links": [
           "app",
           "app2"
         ]
       },
       {
         "name": "app",
         "image": "your-web-server-app-image",
         "memory": 256,
         "cpu": 128,
         "essential": true
       },
       {
         "name": "app2",
         "image": "your-web-server-app-image",
         "memory": 256,
         "cpu": 128,
         "essential": true
       },
       {
         "name": "nginx-prometheus-exporter",
         "image": "docker.io/nginx/nginx-prometheus-exporter:0.8.0",
         "memory": 256,
         "cpu": 256,
         "essential": true,
         "command": [
           "-nginx.plus",
           "-nginx.scrape-uri",
            "http://nginx:8080/api"
       ],
       "links":[
         "nginx"
       ],
         "portMappings":[
           {
             "containerPort": 9113,
             "protocol": "tcp"
           }
         ]
       }
     ],
     "networkMode": "bridge",
     "placementConstraints": [],
     "family": "nginx-plus-sample-stack"
   }
   ```

1. Mendaftarkan penetapan tugas:

   ```
   aws ecs register-task-definition --cli-input-json file://path-to-your-task-definition-json
   ```

1. Untuk membuat sebuah layanan untuk menjalankan tugas dengan memasukkan perintah berikut:

   ```
   aws ecs create-service \
    --cluster your-cluster-name \
    --service-name nginx-plus-service \
    --task-definition nginx-plus-sample-stack:1 \
    --desired-count 1
   ```

   Pastikan untuk tidak mengubah nama layanan. Kami akan menjalankan layanan CloudWatch agen menggunakan konfigurasi yang mencari tugas menggunakan pola nama layanan yang memulainya. Misalnya, bagi CloudWatch agen untuk menemukan tugas yang diluncurkan oleh perintah ini, Anda dapat menentukan nilai `sd_service_name_pattern` menjadi`^nginx-plus-service$`. Bagian selanjutnya menyediakan detail yang lebih lengkap.

### Konfigurasikan CloudWatch agen untuk mengikis metrik Prometheus NGINX Plus
<a name="ContainerInsights-Prometheus-nginx-plus-ecs-setup-agent"></a>

Langkah terakhir adalah mengonfigurasi CloudWatch agen untuk mengikis metrik NGINX. Dalam contoh ini, CloudWatch agen menemukan tugas melalui pola nama layanan, dan port 9113, di mana eksportir mengekspos metrik prometheus untuk NGINX. Dengan tugas yang ditemukan dan metrik yang tersedia, CloudWatch agen mulai memposting metrik yang dikumpulkan ke aliran log. **nginx-prometheus-exporter** 

**Untuk mengonfigurasi CloudWatch agen untuk mengikis metrik NGINX**

1. Unduh file YAML versi terbaru yang diperlukan dengan memasukkan perintah berikut.

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/replica-service/cwagent-prometheus/cloudformation-quickstart/cwagent-ecs-prometheus-metric-for-bridge-host.yaml
   ```

1. Buka file dengan editor teks, dan temukan konfirmasi CloudWatch agen lengkap di `value` kunci di bagian`resource:CWAgentConfigSSMParameter`. Kemudian, di bagian `ecs_service_discovery`, tambahkan bagian `service_name_list_for_tasks` berikut.

   ```
   "service_name_list_for_tasks": [
     {
       "sd_job_name": "nginx-plus-prometheus-exporter",
       "sd_metrics_path": "/metrics",
       "sd_metrics_ports": "9113",
       "sd_service_name_pattern": "^nginx-plus.*"
      }
   ],
   ```

1. Dalam file yang sama, tambahkan bagian berikut di bagian `metric_declaration` untuk mengizinkan metrik NGINX Plus. Pastikan untuk mengikuti pola indentasi yang ada saat itu.

   ```
   {
     "source_labels": ["job"],
     "label_matcher": "^nginx-plus.*",
     "dimensions": [["ClusterName", "TaskDefinitionFamily", "ServiceName"]],
     "metric_selectors": [
       "^nginxplus_connections_accepted$",
       "^nginxplus_connections_active$",
       "^nginxplus_connections_dropped$",
       "^nginxplus_connections_idle$",
       "^nginxplus_http_requests_total$",
       "^nginxplus_ssl_handshakes$",
       "^nginxplus_ssl_handshakes_failed$",
       "^nginxplus_up$",
       "^nginxplus_upstream_server_health_checks_fails$"
     ]
   },
   {
     "source_labels": ["job"],
     "label_matcher": "^nginx-plus.*",
     "dimensions": [["ClusterName", "TaskDefinitionFamily", "ServiceName", "upstream"]],
     "metric_selectors": [
       "^nginxplus_upstream_server_response_time$"
     ]
   },
   {
     "source_labels": ["job"],
     "label_matcher": "^nginx-plus.*",
     "dimensions": [["ClusterName", "TaskDefinitionFamily", "ServiceName", "code"]],
     "metric_selectors": [
       "^nginxplus_upstream_server_responses$",
       "^nginxplus_server_zone_responses$"
     ]
   },
   ```

1. Jika Anda belum memiliki CloudWatch agen yang digunakan di cluster ini, lewati ke langkah 8.

   Jika Anda sudah memiliki CloudWatch agen yang disebarkan di cluster Amazon ECS dengan menggunakan AWS CloudFormation, Anda dapat membuat set perubahan dengan memasukkan perintah berikut:

   ```
   ECS_CLUSTER_NAME=your_cluster_name
   AWS_REGION=your_aws_region
   ECS_NETWORK_MODE=bridge
   CREATE_IAM_ROLES=True
   ECS_TASK_ROLE_NAME=your_selected_ecs_task_role_name
   ECS_EXECUTION_ROLE_NAME=your_selected_ecs_execution_role_name
   
   aws cloudformation create-change-set --stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-EC2-${ECS_NETWORK_MODE} \
       --template-body file://cwagent-ecs-prometheus-metric-for-bridge-host.yaml \
       --parameters ParameterKey=ECSClusterName,ParameterValue=$ECS_CLUSTER_NAME \
                    ParameterKey=CreateIAMRoles,ParameterValue=$CREATE_IAM_ROLES \
                    ParameterKey=ECSNetworkMode,ParameterValue=$ECS_NETWORK_MODE \
                    ParameterKey=TaskRoleName,ParameterValue=$ECS_TASK_ROLE_NAME \
                    ParameterKey=ExecutionRoleName,ParameterValue=$ECS_EXECUTION_ROLE_NAME \
       --capabilities CAPABILITY_NAMED_IAM \
       --region $AWS_REGION \
       --change-set-name nginx-plus-scraping-support
   ```

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Mengungkap changeset yang baru dibuat. **nginx-plus-scraping-support** Anda akan melihat satu perubahan diterapkan ke sumber daya **CWAgentConfig SSMParameter**. Jalankan changeset dan tahan tugas CloudWatch agen dengan memasukkan perintah berikut:

   ```
   aws ecs update-service --cluster $ECS_CLUSTER_NAME \
   --desired-count 0 \
   --service cwagent-prometheus-replica-service-EC2-$ECS_NETWORK_MODE \
   --region $AWS_REGION
   ```

1. Tunggu sekitar 10 detik, kemudian masukkan perintah berikut.

   ```
   aws ecs update-service --cluster $ECS_CLUSTER_NAME \
   --desired-count 1 \
   --service cwagent-prometheus-replica-service-EC2-$ECS_NETWORK_MODE \
   --region $AWS_REGION
   ```

1. Jika Anda menginstal CloudWatch agen dengan pengumpulan metrik Prometheus di cluster untuk pertama kalinya, masukkan perintah berikut.

   ```
   ECS_CLUSTER_NAME=your_cluster_name
   AWS_REGION=your_aws_region
   ECS_NETWORK_MODE=bridge
   CREATE_IAM_ROLES=True
   ECS_TASK_ROLE_NAME=your_selected_ecs_task_role_name
   ECS_EXECUTION_ROLE_NAME=your_selected_ecs_execution_role_name
   
   aws cloudformation create-stack --stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-EC2-${ECS_NETWORK_MODE} \
       --template-body file://cwagent-ecs-prometheus-metric-for-bridge-host.yaml \
       --parameters ParameterKey=ECSClusterName,ParameterValue=$ECS_CLUSTER_NAME \
                    ParameterKey=CreateIAMRoles,ParameterValue=$CREATE_IAM_ROLES \
                    ParameterKey=ECSNetworkMode,ParameterValue=$ECS_NETWORK_MODE \
                    ParameterKey=TaskRoleName,ParameterValue=$ECS_TASK_ROLE_NAME \
                    ParameterKey=ExecutionRoleName,ParameterValue=$ECS_EXECUTION_ROLE_NAME \
       --capabilities CAPABILITY_NAMED_IAM \
       --region $AWS_REGION
   ```

## Menampilkan metrik dan log NGINX Plus Anda
<a name="ContainerInsights-Prometheus-Setup-nginx-plus-view"></a>

Sekarang Anda dapat menampilkan metrik NGINX Plus yang sedang dikumpulkan.

**Cara menampilkan metrik untuk sampel beban kerja NGINX Anda**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di Wilayah tempat klaster Anda berjalan, pilih **Metrik** pada panel navigasi yang ada sebelah kiri. Temukan namespace **ContainerInsights/Prometheus** untuk melihat metriknya.

1. Untuk melihat peristiwa CloudWatch Log, pilih **Grup log** di panel navigasi. Peristiwa ada di grup log **/aws/containerinsights/ *your\$1cluster\$1name* /prometheus**, di aliran log. *nginx-plus-prometheus-exporter*

# Tutorial untuk menambahkan sebuah target scraping Prometheus baru: Memcached di Amazon ECS
<a name="ContainerInsights-Prometheus-Setup-memcached-ecs"></a>

Tutorial ini akan memberikan Anda pengenalan langsung tentang cara melakukan scraping pada metrik Prometheus dari aplikasi Memcached sampel di klaster Amazon ECS dengan tipe peluncuran EC2. Target eksportir Prometheus Memcached akan ditemukan secara otomatis oleh agen oleh penemuan layanan berbasis definisi tugas ECS. CloudWatch 

Memcached adalah sebuah sistem cache memori terdistribusi serba guna. Memcached ini sering digunakan untuk mempercepat situs web yang didorong oleh basis data dinamis dengan menyimpan data dan objek di RAM untuk mengurangi jumlah sumber data eksternal (seperti basis data atau API) yang harus dibaca. Untuk informasi selengkapnya, silakan lihat [ Apa itu Memcached?](https://www.memcached.org/)

[ memchached\$1exporter](https://github.com/prometheus/memcached_exporter) (Apache License 2.0) adalah salah satu pengekspor resmi Prometheus. Secara bawaan, memcache\$1exporter berfungsi pada port 0.0.0.0:9150 di `/metrics.`

Citra Docker dalam dua repositori Docker Hub berikut digunakan dalam tutorial ini: 
+ [ Memcached](https://hub.docker.com/_/memcached?tab=description)
+ [ prom/memcached-exporter](https://hub.docker.com/r/prom/memcached-exporter/)

**Prasyarat**

Untuk mengumpulkan metrik-metrik dari sampel beban kerja Prometheus untuk Amazon ECS, Anda harus menjalankan Wawasan Kontainer di klaster. Untuk informasi tentang cara melakukan instalasi Wawasan Kontainer, silakan lihat [Menyiapkan Wawasan Kontainer di Amazon ECS](deploy-container-insights-ECS.md).

**Topics**
+ [Menetapkan variabel lingkungan klaster Amazon ECS EC2](#ContainerInsights-Prometheus-Setup-memcached-ecs-environment)
+ [Instal beban kerja Memcached sampel](#ContainerInsights-Prometheus-Setup-memcached-ecs-install-workload)
+ [Konfigurasikan CloudWatch agen untuk mengikis metrik Prometheus Memcached](#ContainerInsights-Prometheus-Setup-memcached-ecs-agent)
+ [Menampilkan metrik-metrik Memcached Anda](#ContainerInsights-Prometheus-ECS-memcached-view)

## Menetapkan variabel lingkungan klaster Amazon ECS EC2
<a name="ContainerInsights-Prometheus-Setup-memcached-ecs-environment"></a>

**Untuk mengatur variabel lingkungan klaster Amazon ECS EC2**

1. Instal CLI Amazon ECS jika Anda belum melakukan instalasinya. Untuk informasi selengkapnya, silakan lihat [ Menginstal CLI Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ECS_CLI_installation.html).

1. Atur nama klaster dan Wilayah Amazon ECS baru. Contoh:

   ```
   ECS_CLUSTER_NAME=ecs-ec2-memcached-tutorial
   AWS_DEFAULT_REGION=ca-central-1
   ```

1. (Opsional) Jika Anda belum memiliki cluster Amazon ECS dengan tipe peluncuran EC2 di mana Anda ingin menginstal sampel beban kerja dan CloudWatch agen Memcached, Anda dapat membuatnya dengan memasukkan perintah berikut.

   ```
   ecs-cli up --capability-iam --size 1 \
   --instance-type t3.medium \
   --cluster $ECS_CLUSTER_NAME \
   --region $AWS_REGION
   ```

   Hasil yang diharapkan dari perintah ini adalah sebagai berikut:

   ```
   WARN[0000] You will not be able to SSH into your EC2 instances without a key pair. 
   INFO[0000] Using recommended Amazon Linux 2 AMI with ECS Agent 1.44.4 and Docker version 19.03.6-ce 
   INFO[0001] Created cluster                               cluster=ecs-ec2-memcached-tutorial region=ca-central-1
   INFO[0002] Waiting for your cluster resources to be created... 
   INFO[0002] Cloudformation stack status                   stackStatus=CREATE_IN_PROGRESS
   INFO[0063] Cloudformation stack status                   stackStatus=CREATE_IN_PROGRESS
   INFO[0124] Cloudformation stack status                   stackStatus=CREATE_IN_PROGRESS
   VPC created: vpc-xxxxxxxxxxxxxxxxx
   Security Group created: sg-xxxxxxxxxxxxxxxxx
   Subnet created: subnet-xxxxxxxxxxxxxxxxx
   Subnet created: subnet-xxxxxxxxxxxxxxxxx
   Cluster creation succeeded.
   ```

## Instal beban kerja Memcached sampel
<a name="ContainerInsights-Prometheus-Setup-memcached-ecs-install-workload"></a>

**Untuk melakukan instalasi beban kerja Memcached sampel yang membuka metrik Prometheus**

1. Unduh CloudFormation template Memcached dengan memasukkan perintah berikut.

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/replica-service/cwagent-prometheus/sample_traffic/memcached/memcached-traffic-sample.yaml
   ```

1. Tetapkan nama-nama peran IAM yang akan dibuat untuk Memcached dengan memasukkan perintah-perintah berikut.

   ```
   MEMCACHED_ECS_TASK_ROLE_NAME=memcached-prometheus-demo-ecs-task-role-name
   MEMCACHED_ECS_EXECUTION_ROLE_NAME=memcached-prometheus-demo-ecs-execution-role-name
   ```

1. Instal beban kerja Memcached sampel dengan memasukkan perintah berikut. Sampel ini akan melakukan instalasi beban kerja di mode jaringan `host`.

   ```
   MEMCACHED_ECS_NETWORK_MODE=host
   
   aws cloudformation create-stack --stack-name Memcached-Prometheus-Demo-ECS-$ECS_CLUSTER_NAME-EC2-$MEMCACHED_ECS_NETWORK_MODE \
       --template-body file://memcached-traffic-sample.yaml \
       --parameters ParameterKey=ECSClusterName,ParameterValue=$ECS_CLUSTER_NAME \
                    ParameterKey=ECSNetworkMode,ParameterValue=$MEMCACHED_ECS_NETWORK_MODE \
                    ParameterKey=TaskRoleName,ParameterValue=$MEMCACHED_ECS_TASK_ROLE_NAME \
                    ParameterKey=ExecutionRoleName,ParameterValue=$MEMCACHED_ECS_EXECUTION_ROLE_NAME \
       --capabilities CAPABILITY_NAMED_IAM \
       --region $AWS_REGION
   ```

 CloudFormation Tumpukan menciptakan empat sumber daya:
+ Satu peran tugas ECS
+ Satu peran eksekusi tugas ECS
+ Satu penetapan tugas Memcached
+ Satu layanan Memcached

Dalam penetapan tugas Memcached, ada dua kontainer yang ditentukan:
+ Kontainer utama menjalankan sebuah aplikasi Memcached sederhana dan membuka port 11211 agar bisa diakses.
+ Kontainer lainnya menjalankan proses eksportir Redis OSS untuk mengekspos metrik Prometheus di port 9150. Ini adalah wadah yang akan ditemukan dan dikikis oleh agen. CloudWatch 

## Konfigurasikan CloudWatch agen untuk mengikis metrik Prometheus Memcached
<a name="ContainerInsights-Prometheus-Setup-memcached-ecs-agent"></a>

**Untuk mengonfigurasi CloudWatch agen untuk mengikis metrik Prometheus Memcached**

1. Unduh `cwagent-ecs-prometheus-metric-for-awsvpc.yaml` versi terbaru dengan memasukkan perintah berikut.

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/replica-service/cwagent-prometheus/cloudformation-quickstart/cwagent-ecs-prometheus-metric-for-awsvpc.yaml
   ```

1. Buka file dengan editor teks, dan temukan konfigurasi CloudWatch agen lengkap di belakang `value` kunci di `resource:CWAgentConfigSSMParameter` bagian.

   Kemudian, di bagian `ecs_service_discovery`, tambahkan konfigurasi berikut ke bagian `task_definition_list`.

   ```
   {
       "sd_job_name": "ecs-memcached",
       "sd_metrics_ports": "9150",
       "sd_task_definition_arn_pattern": ".*:task-definition/memcached-prometheus-demo.*:[0-9]+"
   },
   ```

   Untuk bagian `metric_declaration`, pengaturan bawaan tidak mengizinkan metrik Memcached. Tambahkan bagian berikut untuk mengizinkan metrik Memcached. Pastikan untuk mengikuti pola indentasi yang ada saat itu.

   ```
   {
     "source_labels": ["container_name"],
     "label_matcher": "memcached-exporter-.*",
     "dimensions": [["ClusterName", "TaskDefinitionFamily"]],
     "metric_selectors": [
       "^memcached_current_(bytes|items|connections)$",
       "^memcached_items_(reclaimed|evicted)_total$",
       "^memcached_(written|read)_bytes_total$",
       "^memcached_limit_bytes$",
       "^memcached_commands_total$"
     ]
   },
   {
     "source_labels": ["container_name"],
     "label_matcher": "memcached-exporter-.*",
     "dimensions": [["ClusterName", "TaskDefinitionFamily","status","command"], ["ClusterName", "TaskDefinitionFamily","command"]],
     "metric_selectors": [
       "^memcached_commands_total$"
     ]
   },
   ```

1. Jika Anda sudah memiliki CloudWatch agen yang disebarkan di cluster Amazon ECS oleh CloudFormation, Anda dapat membuat set perubahan dengan memasukkan perintah berikut.

   ```
   ECS_NETWORK_MODE=bridge
   CREATE_IAM_ROLES=True
   ECS_TASK_ROLE_NAME=your_selected_ecs_task_role_name
   ECS_EXECUTION_ROLE_NAME=your_selected_ecs_execution_role_name
   
   aws cloudformation create-change-set --stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-EC2-${ECS_NETWORK_MODE} \
       --template-body file://cwagent-ecs-prometheus-metric-for-bridge-host.yaml \
       --parameters ParameterKey=ECSClusterName,ParameterValue=$ECS_CLUSTER_NAME \
                    ParameterKey=CreateIAMRoles,ParameterValue=$CREATE_IAM_ROLES \
                    ParameterKey=ECSNetworkMode,ParameterValue=$ECS_NETWORK_MODE \
                    ParameterKey=TaskRoleName,ParameterValue=$ECS_TASK_ROLE_NAME \
                    ParameterKey=ExecutionRoleName,ParameterValue=$ECS_EXECUTION_ROLE_NAME \
       --capabilities CAPABILITY_NAMED_IAM \
       --region $AWS_REGION \
       --change-set-name memcached-scraping-support
   ```

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Meninjau changeset `memcached-scraping-support` yang baru saja Anda buat. Anda seharusnya melihat satu perubahan diterapkan ke sumber daya `CWAgentConfigSSMParameter`. Jalankan changeset dan restart tugas CloudWatch agen dengan memasukkan perintah berikut.

   ```
   aws ecs update-service --cluster $ECS_CLUSTER_NAME \
   --desired-count 0 \
   --service cwagent-prometheus-replica-service-EC2-$ECS_NETWORK_MODE \
   --region $AWS_REGION
   ```

1. Tunggu sekitar 10 detik, kemudian masukkan perintah berikut.

   ```
   aws ecs update-service --cluster $ECS_CLUSTER_NAME \
   --desired-count 1 \
   --service cwagent-prometheus-replica-service-EC2-$ECS_NETWORK_MODE \
   --region $AWS_REGION
   ```

1. Jika Anda menginstal CloudWatch agen dengan pengumpulan metrik Prometheus untuk cluster untuk pertama kalinya, masukkan perintah berikut:

   ```
   ECS_NETWORK_MODEE=bridge
   CREATE_IAM_ROLES=True
   ECS_TASK_ROLE_NAME=your_selected_ecs_task_role_name
   ECS_EXECUTION_ROLE_NAME=your_selected_ecs_execution_role_name
   
   aws cloudformation create-stack --stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-EC2-${ECS_NETWORK_MODE} \
       --template-body file://cwagent-ecs-prometheus-metric-for-bridge-host.yaml \
       --parameters ParameterKey=ECSClusterName,ParameterValue=$ECS_CLUSTER_NAME \
                    ParameterKey=CreateIAMRoles,ParameterValue=$CREATE_IAM_ROLES \
                    ParameterKey=ECSNetworkMode,ParameterValue=$ECS_NETWORK_MODE \
                    ParameterKey=TaskRoleName,ParameterValue=$ECS_TASK_ROLE_NAME \
                    ParameterKey=ExecutionRoleName,ParameterValue=$ECS_EXECUTION_ROLE_NAME \
       --capabilities CAPABILITY_NAMED_IAM \
       --region $AWS_REGION
   ```

## Menampilkan metrik-metrik Memcached Anda
<a name="ContainerInsights-Prometheus-ECS-memcached-view"></a>

Tutorial ini mengirimkan metrik berikut ke **ECS/ContainerInsights/Prometheus**namespace di. CloudWatch Anda dapat menggunakan CloudWatch konsol untuk melihat metrik di namespace tersebut.


| Nama metrik | Dimensi | 
| --- | --- | 
|  `memcached_current_items` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `memcached_current_connections` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `memcached_limit_bytes` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `memcached_current_bytes` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `memcached_written_bytes_total` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `memcached_read_bytes_total` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `memcached_items_evicted_total` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `memcached_items_reclaimed_total` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `memcached_commands_total` |  `ClusterName`, `TaskDefinitionFamily` `ClusterName`, TaskDefinitionFamily, perintah `ClusterName`, TaskDefinitionFamily, status, perintah  | 

**catatan**  
Nilai dari dimensi **perintah** bisa berupa: `delete`, `get`, `cas`, `set`, `decr`, `touch`, `incr`, atau `flush`.  
Nilai dari dimensi **status** bisa berupa `hit`, `miss`, atau `badval`. 

Anda juga dapat membuat CloudWatch dasbor untuk metrik Prometheus Memcached Anda.

**Cara membuat sebuah dasbor untuk metrik-metrik Memcached Prometheus**

1. Buat variabel lingkungan, yang menggantikan nilai di bawah ini untuk menyesuaikan dengan deployment Anda.

   ```
   DASHBOARD_NAME=your_memcached_cw_dashboard_name
   ECS_TASK_DEF_FAMILY=memcached-prometheus-demo-$ECS_CLUSTER_NAME-EC2-$MEMCACHED_ECS_NETWORK_MOD
   ```

1. Masukkan perintah berikut untuk membuat dasbor tersebut.

   ```
   curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/replica-service/cwagent-prometheus/sample_cloudwatch_dashboards/memcached/cw_dashboard_memcached.json \
   | sed "s/{{YOUR_AWS_REGION}}/$AWS_REGION/g" \
   | sed "s/{{YOUR_CLUSTER_NAME}}/$ECS_CLUSTER_NAME/g" \
   | sed "s/{{YOUR_TASK_DEF_FAMILY}}/$ECS_TASK_DEF_FAMILY/g" \
   | xargs -0 aws cloudwatch put-dashboard --dashboard-name ${DASHBOARD_NAME} --region $AWS_REGION --dashboard-body
   ```

# Tutorial untuk mengikis metrik Redis OSS Prometheus di Amazon ECS Fargate
<a name="ContainerInsights-Prometheus-Setup-redis-ecs"></a>

Tutorial ini memberikan pengantar langsung untuk mengikis metrik Prometheus dari contoh aplikasi Redis OSS di cluster Amazon ECS Fargate. Target eksportir Redis OSS Prometheus akan ditemukan secara otomatis oleh agen CloudWatch dengan dukungan metrik Prometheus berdasarkan label docker kontainer.

Redis OSS (https://redis.io/) adalah sumber terbuka (berlisensi BSD), penyimpanan struktur data dalam memori, digunakan sebagai database, cache, dan broker pesan. Untuk informasi selengkapnya, silakan lihat [ redis](https://redis.io/).

redis\$1exporter (Lisensi MIT berlisensi) digunakan untuk mengekspos metrik prometheus Redis OSS pada port yang ditentukan (default: 0.0.0. 0:9121). Untuk informasi selengkapnya, silakan lihat [ redis\$1exporter](https://github.com/oliver006/redis_exporter).

Citra Docker dalam dua repositori Docker Hub berikut digunakan dalam tutorial ini: 
+ [ redis](https://hub.docker.com/_/redis?tab=description)
+ [ redis\$1exporter](https://hub.docker.com/r/oliver006/redis_exporter)

**Prasyarat**

Untuk mengumpulkan metrik-metrik dari sampel beban kerja Prometheus untuk Amazon ECS, Anda harus menjalankan Wawasan Kontainer di klaster. Untuk informasi tentang cara melakukan instalasi Wawasan Kontainer, silakan lihat [Menyiapkan Wawasan Kontainer di Amazon ECS](deploy-container-insights-ECS.md).

**Topics**
+ [Menetapkan variabel lingkungan klaster Amazon ECS Fargate](#ContainerInsights-Prometheus-Setup-redis-ecs-variable)
+ [Menetapkan variabel lingkungan jaringan untuk klaster Amazon ECS Fargate](#ContainerInsights-Prometheus-Setup-redis-ecs-variable2)
+ [Instal sampel beban kerja Redis OSS](#ContainerInsights-Prometheus-Setup-redis-ecs-install-workload)
+ [Konfigurasikan CloudWatch agen untuk mengikis metrik Prometheus Redis OSS](#ContainerInsights-Prometheus-Setup-redis-ecs-agent)
+ [Melihat metrik Redis OSS Anda](#ContainerInsights-Prometheus-Setup-redis-view)

## Menetapkan variabel lingkungan klaster Amazon ECS Fargate
<a name="ContainerInsights-Prometheus-Setup-redis-ecs-variable"></a>

**Cara menetapkan variabel lingkungan klaster Amazon ECS Fargate**

1. Instal CLI Amazon ECS jika Anda belum melakukan instalasinya. Untuk informasi selengkapnya, silakan lihat [ Menginstal CLI Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ECS_CLI_installation.html).

1. Atur nama klaster dan Wilayah Amazon ECS baru. Contoh:

   ```
   ECS_CLUSTER_NAME=ecs-fargate-redis-tutorial
   AWS_DEFAULT_REGION=ca-central-1
   ```

1. (Opsional) Jika Anda belum memiliki cluster Amazon ECS Fargate tempat Anda ingin menginstal contoh beban kerja CloudWatch dan agen Redis OSS, Anda dapat membuatnya dengan memasukkan perintah berikut.

   ```
   ecs-cli up --capability-iam \
   --cluster $ECS_CLUSTER_NAME \
   --launch-type FARGATE \
   --region $AWS_DEFAULT_REGION
   ```

   Hasil yang diharapkan dari perintah ini adalah sebagai berikut:

   ```
   INFO[0000] Created cluster   cluster=ecs-fargate-redis-tutorial region=ca-central-1
   INFO[0001] Waiting for your cluster resources to be created...
   INFO[0001] Cloudformation stack status   stackStatus=CREATE_IN_PROGRESS
   VPC created: vpc-xxxxxxxxxxxxxxxxx
   Subnet created: subnet-xxxxxxxxxxxxxxxxx
   Subnet created: subnet-xxxxxxxxxxxxxxxxx
   Cluster creation succeeded.
   ```

## Menetapkan variabel lingkungan jaringan untuk klaster Amazon ECS Fargate
<a name="ContainerInsights-Prometheus-Setup-redis-ecs-variable2"></a>

**Untuk menetapkan variabel lingkungan jaringan untuk klaster Amazon ECS Fargate**

1. Atur VPC dan ID subnet Anda dari klaster Amazon ECS. Jika Anda membuat sebuah klaster baru dalam prosedur sebelumnya, maka Anda akan melihat nilai-nilai ini dalam hasil perintah akhir. Jika tidak, gunakan cluster yang ada yang akan Anda gunakan dengan Redis. IDs 

   ```
   ECS_CLUSTER_VPC=vpc-xxxxxxxxxxxxxxxxx
   ECS_CLUSTER_SUBNET_1=subnet-xxxxxxxxxxxxxxxxx
   ECS_CLUSTER_SUBNET_2=subnet-xxxxxxxxxxxxxxxxx
   ```

1. Dalam tutorial ini, kita akan menginstal aplikasi Redis OSS dan CloudWatch agen di grup keamanan default dari VPC cluster Amazon ECS. Grup keamanan default memungkinkan semua koneksi jaringan dalam grup keamanan yang sama sehingga CloudWatch agen dapat mengikis metrik Prometheus yang terpapar pada wadah Redis OSS. Dalam lingkungan produksi nyata, Anda mungkin ingin membuat grup keamanan khusus untuk aplikasi dan CloudWatch agen Redis OSS dan menetapkan izin khusus untuk mereka. 

   Masukkan perintah berikut untuk mendapatkan ID grup keamanan bawaan.

   ```
   aws ec2 describe-security-groups \
   --filters Name=vpc-id,Values=$ECS_CLUSTER_VPC  \
   --region $AWS_DEFAULT_REGION
   ```

   Kemudian atur variabel grup keamanan deafult cluster Fargate dengan memasukkan perintah berikut, ganti *my-default-security-group* dengan nilai yang Anda temukan dari perintah sebelumnya.

   ```
   ECS_CLUSTER_SECURITY_GROUP=my-default-security-group
   ```

## Instal sampel beban kerja Redis OSS
<a name="ContainerInsights-Prometheus-Setup-redis-ecs-install-workload"></a>

**Untuk menginstal sampel beban kerja Redis OSS yang mengekspos metrik Prometheus**

1. Unduh CloudFormation template Redis OSS dengan memasukkan perintah berikut.

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/replica-service/cwagent-prometheus/sample_traffic/redis/redis-traffic-sample.yaml
   ```

1. Atur nama peran IAM yang akan dibuat untuk Redis OSS dengan memasukkan perintah berikut.

   ```
   REDIS_ECS_TASK_ROLE_NAME=redis-prometheus-demo-ecs-task-role-name
   REDIS_ECS_EXECUTION_ROLE_NAME=redis-prometheus-demo-ecs-execution-role-name
   ```

1. Instal sampel beban kerja Redis OSS dengan memasukkan perintah berikut.

   ```
   aws cloudformation create-stack --stack-name Redis-Prometheus-Demo-ECS-$ECS_CLUSTER_NAME-fargate-awsvpc \
       --template-body file://redis-traffic-sample.yaml \
       --parameters ParameterKey=ECSClusterName,ParameterValue=$ECS_CLUSTER_NAME \
                    ParameterKey=SecurityGroupID,ParameterValue=$ECS_CLUSTER_SECURITY_GROUP \
                    ParameterKey=SubnetID,ParameterValue=$ECS_CLUSTER_SUBNET_1 \
                    ParameterKey=TaskRoleName,ParameterValue=$REDIS_ECS_TASK_ROLE_NAME \
                    ParameterKey=ExecutionRoleName,ParameterValue=$REDIS_ECS_EXECUTION_ROLE_NAME \
       --capabilities CAPABILITY_NAMED_IAM \
       --region $AWS_DEFAULT_REGION
   ```

 CloudFormation Tumpukan menciptakan empat sumber daya:
+ Satu peran tugas ECS
+ Satu peran eksekusi tugas ECS
+ Satu definisi tugas Redis OSS
+ Satu layanan Redis OSS

Dalam definisi tugas Redis OSS, dua kontainer didefinisikan:
+ Kontainer utama menjalankan aplikasi Redis OSS sederhana dan membuka port 6379 untuk akses.
+ Kontainer lainnya menjalankan proses eksportir Redis OSS untuk mengekspos metrik Prometheus pada port 9121. Ini adalah wadah yang akan ditemukan dan dikikis oleh agen. CloudWatch Label docker berikut didefinisikan sehingga CloudWatch agen dapat menemukan kontainer ini berdasarkan itu.

  ```
  ECS_PROMETHEUS_EXPORTER_PORT: 9121
  ```

## Konfigurasikan CloudWatch agen untuk mengikis metrik Prometheus Redis OSS
<a name="ContainerInsights-Prometheus-Setup-redis-ecs-agent"></a>

**Untuk mengonfigurasi CloudWatch agen untuk mengikis metrik Redis OSS Prometheus**

1. Unduh `cwagent-ecs-prometheus-metric-for-awsvpc.yaml` versi terbaru dengan memasukkan perintah berikut.

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/ecs-task-definition-templates/deployment-mode/replica-service/cwagent-prometheus/cloudformation-quickstart/cwagent-ecs-prometheus-metric-for-awsvpc.yaml
   ```

1. Buka file dengan editor teks, dan temukan konfigurasi CloudWatch agen lengkap di belakang `value` kunci di `resource:CWAgentConfigSSMParameter` bagian.

   Kemudian, di `ecs_service_discovery` bagian yang ditampilkan di sini, penemuan layanan `docker_label` berbasis diaktifkan dengan pengaturan default yang didasarkan`ECS_PROMETHEUS_EXPORTER_PORT`, yang cocok dengan label docker yang kami definisikan dalam definisi tugas Redis OSS ECS. Jadi, kita tidak perlu melakukan perubahan apa pun dalam bagian ini:

   ```
   ecs_service_discovery": {
     "sd_frequency": "1m",
     "sd_result_file": "/tmp/cwagent_ecs_auto_sd.yaml",
   *  "docker_label": {
     },*
     ...
   ```

   Untuk `metric_declaration` bagian ini, pengaturan default tidak mengizinkan metrik Redis OSS apa pun. Tambahkan bagian berikut untuk mengizinkan metrik Redis OSS. Pastikan untuk mengikuti pola indentasi yang ada saat itu.

   ```
   {
     "source_labels": ["container_name"],
     "label_matcher": "^redis-exporter-.*$",
     "dimensions": [["ClusterName","TaskDefinitionFamily"]],
     "metric_selectors": [
       "^redis_net_(in|out)put_bytes_total$",
       "^redis_(expired|evicted)_keys_total$",
       "^redis_keyspace_(hits|misses)_total$",
       "^redis_memory_used_bytes$",
       "^redis_connected_clients$"
     ]
   },
   {
     "source_labels": ["container_name"],
     "label_matcher": "^redis-exporter-.*$",
     "dimensions": [["ClusterName","TaskDefinitionFamily","cmd"]],
     "metric_selectors": [
       "^redis_commands_total$"
     ]
   },
   {
     "source_labels": ["container_name"],
     "label_matcher": "^redis-exporter-.*$",
     "dimensions": [["ClusterName","TaskDefinitionFamily","db"]],
     "metric_selectors": [
       "^redis_db_keys$"
     ]
   },
   ```

1. Jika Anda sudah memiliki CloudWatch agen yang disebarkan di cluster Amazon ECS oleh CloudFormation, Anda dapat membuat set perubahan dengan memasukkan perintah berikut.

   ```
   ECS_LAUNCH_TYPE=FARGATE
   CREATE_IAM_ROLES=True
   ECS_CLUSTER_SUBNET=$ECS_CLUSTER_SUBNET_1
   ECS_TASK_ROLE_NAME=your_selected_ecs_task_role_name
   ECS_EXECUTION_ROLE_NAME=your_selected_ecs_execution_role_name
   
   aws cloudformation create-change-set --stack-name CWAgent-Prometheus-ECS-$ECS_CLUSTER_NAME-$ECS_LAUNCH_TYPE-awsvpc \
       --template-body file://cwagent-ecs-prometheus-metric-for-awsvpc.yaml \
       --parameters ParameterKey=ECSClusterName,ParameterValue=$ECS_CLUSTER_NAME \
                    ParameterKey=CreateIAMRoles,ParameterValue=$CREATE_IAM_ROLES \
                    ParameterKey=ECSLaunchType,ParameterValue=$ECS_LAUNCH_TYPE \
                    ParameterKey=SecurityGroupID,ParameterValue=$ECS_CLUSTER_SECURITY_GROUP \
                    ParameterKey=SubnetID,ParameterValue=$ECS_CLUSTER_SUBNET \
                    ParameterKey=TaskRoleName,ParameterValue=$ECS_TASK_ROLE_NAME \
                    ParameterKey=ExecutionRoleName,ParameterValue=$ECS_EXECUTION_ROLE_NAME \
       --capabilities CAPABILITY_NAMED_IAM \
       --region ${AWS_DEFAULT_REGION} \
       --change-set-name redis-scraping-support
   ```

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Meninjau changeset `redis-scraping-support` yang baru saja Anda buat. Anda seharusnya melihat satu perubahan diterapkan ke sumber daya `CWAgentConfigSSMParameter`. Jalankan changeset dan restart tugas CloudWatch agen dengan memasukkan perintah berikut.

   ```
   aws ecs update-service --cluster $ECS_CLUSTER_NAME \
   --desired-count 0 \
   --service cwagent-prometheus-replica-service-$ECS_LAUNCH_TYPE-awsvpc \
   --region ${AWS_DEFAULT_REGION}
   ```

1. Tunggu sekitar 10 detik, kemudian masukkan perintah berikut.

   ```
   aws ecs update-service --cluster $ECS_CLUSTER_NAME \
   --desired-count 1 \
   --service cwagent-prometheus-replica-service-$ECS_LAUNCH_TYPE-awsvpc \
   --region ${AWS_DEFAULT_REGION}
   ```

1. Jika Anda menginstal CloudWatch agen dengan pengumpulan metrik Prometheus untuk cluster untuk pertama kalinya, masukkan perintah berikut:

   ```
   ECS_LAUNCH_TYPE=FARGATE
   CREATE_IAM_ROLES=True
   ECS_CLUSTER_SUBNET=$ECS_CLUSTER_SUBNET_1
   ECS_TASK_ROLE_NAME=your_selected_ecs_task_role_name
   ECS_EXECUTION_ROLE_NAME=your_selected_ecs_execution_role_name
   
   aws cloudformation create-stack --stack-name CWAgent-Prometheus-ECS-$ECS_CLUSTER_NAME-$ECS_LAUNCH_TYPE-awsvpc \
       --template-body file://cwagent-ecs-prometheus-metric-for-awsvpc.yaml \
       --parameters ParameterKey=ECSClusterName,ParameterValue=$ECS_CLUSTER_NAME \
                    ParameterKey=CreateIAMRoles,ParameterValue=$CREATE_IAM_ROLES \
                    ParameterKey=ECSLaunchType,ParameterValue=$ECS_LAUNCH_TYPE \
                    ParameterKey=SecurityGroupID,ParameterValue=$ECS_CLUSTER_SECURITY_GROUP \
                    ParameterKey=SubnetID,ParameterValue=$ECS_CLUSTER_SUBNET \
                    ParameterKey=TaskRoleName,ParameterValue=$ECS_TASK_ROLE_NAME \
                    ParameterKey=ExecutionRoleName,ParameterValue=$ECS_EXECUTION_ROLE_NAME \
       --capabilities CAPABILITY_NAMED_IAM \
       --region ${AWS_DEFAULT_REGION}
   ```

## Melihat metrik Redis OSS Anda
<a name="ContainerInsights-Prometheus-Setup-redis-view"></a>

Tutorial ini mengirimkan metrik berikut ke **ECS/ContainerInsights/Prometheus**namespace di. CloudWatch Anda dapat menggunakan CloudWatch konsol untuk melihat metrik di namespace tersebut.


| Nama Metrik | Dimensi | 
| --- | --- | 
|  `redis_net_input_bytes_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `redis_net_output_bytes_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `redis_expired_keys_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `redis_evicted_keys_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `redis_keyspace_hits_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `redis_keyspace_misses_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `redis_memory_used_bytes` |  ClusterName, `TaskDefinitionFamily`  | 
|  `redis_connected_clients` |  ClusterName, `TaskDefinitionFamily`  | 
|  `redis_commands_total` |  ` ClusterName`, `TaskDefinitionFamily`, `cmd`  | 
|  `redis_db_keys` |  `ClusterName`, `TaskDefinitionFamily`, `db`  | 

**catatan**  
Nilai dari dimensi **cmd** bisa berupa: `append`, `client`, `command`, `config`, `dbsize`, `flushall`, `get`, `incr`, `info`, `latency`, atau `slowlog`.  
Nilai dari dimensi **db** bisa `db0` hingga `db15`. 

Anda juga dapat membuat CloudWatch dasbor untuk metrik Prometheus Redis OSS Anda.

**Untuk membuat dasbor untuk metrik Redis OSS Prometheus**

1. Buat variabel lingkungan, yang menggantikan nilai di bawah ini untuk menyesuaikan dengan deployment Anda.

   ```
   DASHBOARD_NAME=your_cw_dashboard_name
   ECS_TASK_DEF_FAMILY=redis-prometheus-demo-$ECS_CLUSTER_NAME-fargate-awsvpc
   ```

1. Masukkan perintah berikut untuk membuat dasbor tersebut.

   ```
   curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/sample_cloudwatch_dashboards/redis/cw_dashboard_redis.json \
   | sed "s/{{YOUR_AWS_REGION}}/${REGION_NAME}/g" \
   | sed "s/{{YOUR_CLUSTER_NAME}}/${CLUSTER_NAME}/g" \
   | sed "s/{{YOUR_NAMESPACE}}/${NAMESPACE}/g" \
   ```

# Menyiapkan dan mengonfigurasikan koleksi metrik-metrik Prometheus di klaster Amazon ECS dan Kubernetes
<a name="ContainerInsights-Prometheus-install-EKS"></a>

Untuk mengumpulkan metrik Prometheus dari cluster yang menjalankan Amazon EKS atau Kubernetes, Anda dapat menggunakan agen sebagai kolektor atau menggunakan CloudWatch Distro untuk kolektor. AWS OpenTelemetry Untuk informasi tentang menggunakan AWS Distro untuk OpenTelemetry kolektor, lihat [https://aws-otel.github. io/docs/getting-started/container-insights/eks-prometheus](https://aws-otel.github.io/docs/getting-started/container-insights/eks-prometheus).

Bagian berikut menjelaskan cara mengumpulkan metrik Prometheus menggunakan agen. CloudWatch Mereka menjelaskan cara menginstal CloudWatch agen dengan pemantauan Prometheus pada cluster yang menjalankan Amazon EKS atau Kubernetes, dan cara mengonfigurasi agen untuk mengikis target tambahan. Bagian-bagian ini juga akan menyediakan tutorial opsional untuk menyiapkan beban kerja sampel untuk digunakan dalam pengujian dengan pemantauan Prometheus.

**Topics**
+ [Instal CloudWatch agen dengan koleksi metrik Prometheus di klaster Amazon EKS dan Kubernetes](ContainerInsights-Prometheus-Setup.md)

# Instal CloudWatch agen dengan koleksi metrik Prometheus di klaster Amazon EKS dan Kubernetes
<a name="ContainerInsights-Prometheus-Setup"></a>

Bagian ini menjelaskan cara mengatur CloudWatch agen dengan pemantauan Prometheus di cluster yang menjalankan Amazon EKS atau Kubernetes. Setelah melakukan hal tersebut, agen secara otomatis melakukan scraping terhadap dan mengimpor metrik-metrik untuk beban kerja berikut yang berjalan di klaster tersebut.
+ AWS App Mesh
+ NGINX
+ Memcached
+ Java/JMX
+ HAProxy
+ Fluent Bit

Anda juga dapat mengonfigurasi agen tersebut untuk melakukan scraping atas dan mengimpor beban kerja dan sumber Prometheus tambahan.

Sebelum mengikuti langkah-langkah ini untuk menginstal CloudWatch agen untuk koleksi metrik Prometheus, Anda harus memiliki klaster yang berjalan di Amazon EKS atau cluster Kubernetes yang berjalan pada instance Amazon EC2.

**Persyaratan grup keamanan VPC**

Aturan masuknya kelompok keamanan untuk beban kerja Prometheus harus membuka port CloudWatch Prometheus ke agen untuk mengikis metrik Prometheus oleh IP pribadi.

Aturan keluar dari grup keamanan untuk CloudWatch agen harus memungkinkan agen untuk terhubung ke port CloudWatch beban kerja Prometheus dengan IP pribadi. 

**Topics**
+ [Instal CloudWatch agen dengan koleksi metrik Prometheus di klaster Amazon EKS dan Kubernetes](#ContainerInsights-Prometheus-Setup-roles)
+ [Melakukan scraping atas sumber Prometheus tambahan dan mengimpor metrik-metrik tersebut](ContainerInsights-Prometheus-Setup-configure.md)
+ [(Opsional) Menyiapkan sampel beban kerja Amazon EKS terkontainer untuk pengujian metrik Prometheus](ContainerInsights-Prometheus-Sample-Workloads.md)

## Instal CloudWatch agen dengan koleksi metrik Prometheus di klaster Amazon EKS dan Kubernetes
<a name="ContainerInsights-Prometheus-Setup-roles"></a>

Bagian ini menjelaskan cara mengatur CloudWatch agen dengan pemantauan Prometheus di cluster yang menjalankan Amazon EKS atau Kubernetes. Setelah melakukan hal tersebut, agen secara otomatis melakukan scraping terhadap dan mengimpor metrik-metrik untuk beban kerja berikut yang berjalan di klaster tersebut.
+ AWS App Mesh
+ NGINX
+ Memcached
+ Java/JMX
+ HAProxy
+ Fluent Bit

Anda juga dapat mengonfigurasi agen tersebut untuk melakukan scraping atas dan mengimpor beban kerja dan sumber Prometheus tambahan.

Sebelum mengikuti langkah-langkah ini untuk menginstal CloudWatch agen untuk koleksi metrik Prometheus, Anda harus memiliki klaster yang berjalan di Amazon EKS atau cluster Kubernetes yang berjalan pada instance Amazon EC2.

**Persyaratan grup keamanan VPC**

Aturan masuknya kelompok keamanan untuk beban kerja Prometheus harus membuka port CloudWatch Prometheus ke agen untuk mengikis metrik Prometheus oleh IP pribadi.

Aturan keluar dari grup keamanan untuk CloudWatch agen harus memungkinkan agen untuk terhubung ke port CloudWatch beban kerja Prometheus dengan IP pribadi. 

**Topics**
+ [Menyiapkan peran IAM](#ContainerInsights-Prometheus-Setup-roles)
+ [Menginstal CloudWatch agen untuk mengumpulkan metrik Prometheus](#ContainerInsights-Prometheus-Setup-install-agent)

### Menyiapkan peran IAM
<a name="ContainerInsights-Prometheus-Setup-roles"></a>

Langkah pertama adalah menyiapkan peran IAM yang diperlukan di klaster tersebut. Ada dua metode:
+ Menyiapkan peran IAM untuk sebuah akun layanan, juga dikenal sebagai sebuah *peran layanan*. Metode ini bisa digunakan untuk tipe peluncuran EC2 dan tipe peluncuran Fargate.
+ Menambahkan kebijakan IAM ke peran IAM yang digunakan untuk klaster. Ini hanya bisa dilakukan untuk tipe peluncuran EC2.

**Menyiapkan sebuah peran layanan (tipe peluncuran EC2 dan tipe peluncuran Fargate)**

Untuk menyiapkan sebuah peran layanan, masukkan perintah berikut. Ganti *MyCluster* dengan nama cluster.

```
eksctl create iamserviceaccount \
 --name cwagent-prometheus \
--namespace amazon-cloudwatch \
 --cluster MyCluster \
--attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \
--approve \
--override-existing-serviceaccounts
```

**Tambahkan kebijakan ke peran IAM grup node (hanya tipe peluncuran EC2)**

**Untuk menyiapkan kebijakan IAM dalam grup node untuk dukungan Prometheus**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pada panel navigasi, silakan pilih **Instances** (Instans).

1. Anda harus menemukan awalan nama peran IAM untuk klaster. Untuk melakukan ini, pilih kotak centang di sebelah nama instance yang ada di cluster, dan pilih **Actions**, **Security**, **Modify IAM Role**. Kemudian salin awalan peran IAM, seperti `eksctl-dev303-workshop-nodegroup`.

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi, silakan pilih **Peran**.

1. Gunakan kotak pencarian untuk menemukan awalan yang Anda salin sebelumnya dalam prosedur ini, dan pilih peran tersebut.

1. Pilih **Lampirkan kebijakan**.

1. Gunakan kotak pencarian untuk menemukan **CloudWatchAgentServerPolicy**. Pilih kotak centang di samping **CloudWatchAgentServerPolicy**, dan pilih **Lampirkan kebijakan**.

### Menginstal CloudWatch agen untuk mengumpulkan metrik Prometheus
<a name="ContainerInsights-Prometheus-Setup-install-agent"></a>

Anda harus menginstal CloudWatch agen di cluster untuk mengumpulkan metrik. Cara melakukan instalasi agen yang berbeda untuk klaster Amazon EKS dan klaster Kubernetes.

**Hapus versi CloudWatch agen sebelumnya dengan dukungan Prometheus**

Jika Anda telah menginstal versi CloudWatch agen dengan dukungan Prometheus di cluster Anda, Anda harus menghapus versi itu dengan memasukkan perintah berikut. Hal perlu dilakukan hanya untuk versi agen sebelumnya yang memiliki dukungan Prometheus. Anda tidak perlu menghapus CloudWatch agen yang mengaktifkan Wawasan Kontainer tanpa dukungan Prometheus.

```
kubectl delete deployment cwagent-prometheus -n amazon-cloudwatch
```

#### Menginstal CloudWatch agen di kluster Amazon EKS dengan tipe peluncuran EC2
<a name="ContainerInsights-Prometheus-Setup-install-agent-EKS"></a>

Untuk menginstal CloudWatch agen dengan dukungan Prometheus di kluster Amazon EKS, ikuti langkah-langkah ini.

**Untuk menginstal CloudWatch agen dengan dukungan Prometheus di cluster Amazon EKS**

1. Masukkan perintah berikut untuk memeriksa apakah namespace `amazon-cloudwatch` telah dibuat:

   ```
   kubectl get namespace
   ```

1. Jika `amazon-cloudwatch` tidak ditampilkan di hasil, buat ia dengan memasukkan perintah berikut:

   ```
   kubectl create namespace amazon-cloudwatch
   ```

1. Untuk menyebarkan agen dengan konfigurasi default dan mengirimkannya data ke AWS Wilayah tempat ia diinstal, masukkan perintah berikut:

   ```
   kubectl apply -f https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/prometheus-eks.yaml
   ```

   Agar agen tersebut mengirimkan data ke Wilayah yang berbeda, ikuti langkah-langkah berikut:

   1. Unduh file YAML untuk agen tersebut dengan memasukkan perintah berikut:

      ```
      curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/prometheus-eks.yaml
      ```

   1. Buka file dengan editor teks, dan cari blok `cwagentconfig.json` dari file tersebut.

   1. Tambahkan baris-baris yang disorot, dengan menyebutkan Wilayah yang Anda kehendaki:

      ```
      cwagentconfig.json: |
          {
            "agent": {
              "region": "us-east-2"
            },
            "logs": { ...
      ```

   1. Simpan file tersebut dan terapkan agen dengan menggunakan file yang telah diperbarui.

      ```
      kubectl apply -f prometheus-eks.yaml
      ```

#### Menginstal CloudWatch agen di cluster Amazon EKS dengan tipe peluncuran Fargate
<a name="ContainerInsights-Prometheus-Setup-install-agent-EKS-fargate"></a>

Untuk menginstal CloudWatch agen dengan dukungan Prometheus di cluster Amazon EKS dengan jenis peluncuran Fargate, ikuti langkah-langkah ini.

**Untuk menginstal CloudWatch agen dengan dukungan Prometheus di cluster Amazon EKS dengan tipe peluncuran Fargate**

1. Masukkan perintah berikut untuk membuat profil Fargate untuk CloudWatch agen sehingga dapat berjalan di dalam cluster. Ganti *MyCluster* dengan nama cluster.

   ```
   eksctl create fargateprofile --cluster MyCluster \
   --name amazon-cloudwatch \
   --namespace amazon-cloudwatch
   ```

1. Untuk menginstal CloudWatch agen, masukkan perintah berikut. Ganti *MyCluster* dengan nama cluster. Nama ini digunakan dalam nama grup log yang menyimpan peristiwa log yang dikumpulkan oleh agen, dan juga digunakan sebagai dimensi untuk metrik-metrik yang dikumpulkan oleh agen itu.

   Ganti *region* dengan nama Wilayah tempat Anda ingin metrik dikirim. Misalnya, `us-west-1`. 

   ```
   curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/prometheus-eks-fargate.yaml | 
   sed "s/{{cluster_name}}/MyCluster/;s/{{region_name}}/region/" | 
   kubectl apply -f -
   ```

#### Menginstal CloudWatch agen pada cluster Kubernetes
<a name="ContainerInsights-Prometheus-Setup-install-agent-Kubernetes"></a>

Untuk menginstal CloudWatch agen dengan dukungan Prometheus pada cluster yang menjalankan Kubernetes, masukkan perintah berikut:

```
curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/prometheus-k8s.yaml | 
sed "s/{{cluster_name}}/MyCluster/;s/{{region_name}}/region/" | 
kubectl apply -f -
```

Ganti *MyCluster* dengan nama cluster. Nama ini digunakan dalam nama grup log yang menyimpan peristiwa log yang dikumpulkan oleh agen, dan juga digunakan sebagai dimensi untuk metrik-metrik yang dikumpulkan oleh agen itu.

Ganti *region* dengan nama AWS Wilayah tempat Anda ingin metrik dikirim. Misalnya, **us-west-1**.

#### Verifikasi bahwa agen sedang berjalan
<a name="ContainerInsights-Prometheus-Setup-install-agent-verify"></a>

Pada keduanya, baik di klaster Amazon EKS maupun Kubernetes, Anda dapat memasukkan perintah berikut untuk mengonfirmasi bahwa agen sedang berjalan.

```
kubectl get pod -l "app=cwagent-prometheus" -n amazon-cloudwatch
```

Jika hasilnya menyertakan satu pod CloudWatch agen dalam `Running` status, agen menjalankan dan mengumpulkan metrik Prometheus. Secara default, CloudWatch agen mengumpulkan metrik untuk App Mesh, NGINX, Memcached, Java/JMX, dan setiap menit. HAProxy Untuk informasi selengkapnya tentang metrik-metrik ini, silakan lihat [Metrik Prometheus dikumpulkan oleh agen CloudWatch](ContainerInsights-Prometheus-metrics.md). Untuk petunjuk tentang cara melihat metrik Prometheus Anda di, lihat CloudWatch [Menampilkan metrik-metrik Prometheus Anda](ContainerInsights-Prometheus-viewmetrics.md)

Anda juga dapat mengonfigurasi CloudWatch agen untuk mengumpulkan metrik dari eksportir Prometheus lainnya. Untuk informasi selengkapnya, lihat [Melakukan scraping atas sumber Prometheus tambahan dan mengimpor metrik-metrik tersebut](ContainerInsights-Prometheus-Setup-configure.md).

# Melakukan scraping atas sumber Prometheus tambahan dan mengimpor metrik-metrik tersebut
<a name="ContainerInsights-Prometheus-Setup-configure"></a>

 CloudWatch Agen dengan pemantauan Prometheus membutuhkan dua konfigurasi untuk mengikis metrik Prometheus. Salah satunya adalah konfigurasi standar Prometheus sebagaimana yang didokumentasikan dalam [<scrape\$1config>](https://prometheus.io/docs/prometheus/latest/configuration/configuration/#scrape_config) dalam dokumentasi Prometheus. Yang lainnya adalah untuk CloudWatch konfigurasi agen.

Untuk klaster Amazon EKS, konfigurasi ditentukan dalam `prometheus-eks.yaml` (untuk tipe peluncuran EC2) atau `prometheus-eks-fargate.yaml` (untuk tipe peluncuran Fargate) sebagai dua peta konfigurasi:
+ Bagian `name: prometheus-config` berisi pengaturan untuk scraping Prometheus.
+ `name: prometheus-cwagentconfig`Bagian ini berisi konfigurasi untuk CloudWatch agen. Anda dapat menggunakan bagian ini untuk mengonfigurasi bagaimana metrik Prometheus dikumpulkan oleh. CloudWatch Misalnya, Anda menentukan metrik mana yang akan diimpor CloudWatch, dan menentukan dimensinya. 

Untuk klaster Kubernet yang berjalan di instans Amazon EC2, konfigurasinya ditentukan di file YAML `prometheus-k8s.yaml` sebagai dua peta konfigurasi:
+ Bagian `name: prometheus-config` berisi pengaturan untuk scraping Prometheus.
+ `name: prometheus-cwagentconfig`Bagian ini berisi konfigurasi untuk CloudWatch agen. 

Untuk mengikis sumber metrik Prometheus tambahan dan mengimpor metrik tersebut, Anda memodifikasi CloudWatch konfigurasi scrape Prometheus dan konfigurasi agen, lalu menerapkan kembali agen dengan konfigurasi yang diperbarui. CloudWatch 

**Persyaratan grup keamanan VPC**

Aturan masuknya kelompok keamanan untuk beban kerja Prometheus harus membuka port CloudWatch Prometheus ke agen untuk mengikis metrik Prometheus oleh IP pribadi.

Aturan keluar dari grup keamanan untuk CloudWatch agen harus memungkinkan agen untuk terhubung ke port CloudWatch beban kerja Prometheus dengan IP pribadi. 

## Konfigurasi scraping Prometheus
<a name="ContainerInsights-Prometheus-Setup-config-global"></a>

 CloudWatch <scrape\$1config>Agen mendukung konfigurasi scrape Prometheus standar seperti yang didokumentasikan dalam dokumentasi Prometheus.[https://prometheus.io/docs/prometheus/latest/configuration/configuration/#scrape_config](https://prometheus.io/docs/prometheus/latest/configuration/configuration/#scrape_config) Anda dapat mengedit bagian ini untuk memperbarui konfigurasi yang sudah ada dalam file ini, dan menambahkan target-target scraping Prometheus tambahan. Secara bawaan, file konfigurasi sampel berisi baris-baris konfigurasi global berikut ini:

```
global:
  scrape_interval: 1m
  scrape_timeout: 10s
```
+ **scrape\$1interval**— Mendefinisikan seberapa sering scraping akan dilakukan ke target.
+ **scrape\$1timeout**— Mendefinisikan berapa lama waktu tunggu sebelum permintaan scraping habis.

Anda juga dapat menentukan nilai-nilai yang berbeda untuk pengaturan ini di level pekerjaan, untuk mengganti konfigurasi global.

### Pekerjaan scraping Prometheus
<a name="ContainerInsights-Prometheus-Setup-config-scrape"></a>

File CloudWatch YAMM agen sudah memiliki beberapa pekerjaan pengikisan default yang dikonfigurasi. Sebagai contoh, di `prometheus-eks.yaml`, pekerjaan scraping bawaan dikonfigurasi di baris `job_name` pada bagian `scrape_configs`. Dalam file ini, bagian `kubernetes-pod-jmx` bawaan berikut melakukan scraping terhadap metrik-metrik pengekspor JMX.

```
   - job_name: 'kubernetes-pod-jmx'
      sample_limit: 10000
      metrics_path: /metrics
      kubernetes_sd_configs:
      - role: pod
      relabel_configs:
      - source_labels: [__address__]
        action: keep
        regex: '.*:9404$'
      - action: labelmap
        regex: __meta_kubernetes_pod_label_(.+)
      - action: replace
        source_labels:
        - __meta_kubernetes_namespace
        target_label: Namespace
      - source_labels: [__meta_kubernetes_pod_name]
        action: replace
        target_label: pod_name
      - action: replace
        source_labels:
        - __meta_kubernetes_pod_container_name
        target_label: container_name
      - action: replace
        source_labels:
        - __meta_kubernetes_pod_controller_name
        target_label: pod_controller_name
      - action: replace
        source_labels:
        - __meta_kubernetes_pod_controller_kind
        target_label: pod_controller_kind
      - action: replace
        source_labels:
        - __meta_kubernetes_pod_phase
        target_label: pod_phase
```

Masing-masing target default ini dikikis, dan metrik dikirim ke CloudWatch peristiwa log menggunakan format metrik yang disematkan. Untuk informasi selengkapnya, lihat [Menyematkan metrik dalam log](CloudWatch_Embedded_Metric_Format.md).

Peristiwa log dari kluster Amazon EKS dan Kubernetes disimpan di grup log **/aws/containerinsights/ *cluster\$1name* /prometheus** di Log. CloudWatch Peristiwa log dari kluster Amazon ECS disimpan dalam grup log**///aws/ecs/containerinsights*cluster\$1name*/prometheus**.

Setiap pekerjaan scraping dimuat dalam log stream yang berbeda di grup log ini. Sebagai contoh, pekerjaan scraping Prometheus `kubernetes-pod-appmesh-envoy` ditetapkan untuk App Mesh. **Semua metrik App Mesh Prometheus dari kluster Amazon EKS dan Kubernetes dikirim ke aliran log bernama /aws/containerinsights/ >prometheus//. *cluster\$1name* kubernetes-pod-appmesh-envoy**

Untuk menambahkan sebuah target scraping baru, Anda harus menambahkan sebuah bagian `job_name` baru pada bagian `scrape_configs` file YAML, dan kemudian mulai ulang agen tersebut. Untuk contoh proses ini, silakan lihat [Tutorial untuk menambahkan sebuah target scraping Prometheus baru: metrik Server API Prometheus](#ContainerInsights-Prometheus-Setup-new-exporters).

## CloudWatch konfigurasi agen untuk Prometheus
<a name="ContainerInsights-Prometheus-Setup-cw-agent-config2"></a>

File konfigurasi CloudWatch agen memiliki `prometheus` bagian di bawah `metrics_collected` untuk konfigurasi pengikisan Prometheus. File konfigurasi tersebut mencakup opsi-opsi konfigurasi berikut:
+ **cluster\$1name**— menentukan nama klaster yang akan ditambahkan sebagai label pada peristiwa log. Bidang ini bersifat opsional. Jika Anda menghilangkannya, maka agen tersebut akan dapat mendeteksi nama klaster Amazon EKS dan Kubernetes.
+ **log\$1group\$1name**— menentukan nama grup log untuk metrik-metrik Prometheus yang di-scraping. Bidang ini bersifat opsional. Jika Anda menghilangkannya, CloudWatch gunakan **/aws/containerinsights/ *cluster\$1name* /prometheus** untuk log dari Amazon EKS dan Kubernetes cluster.
+ **prometheus\$1config\$1path**— menentukan jalur file konfigurasi scraping Prometheus. Jika nilai bidang ini dimulai dengan `env:`, maka konten file konfigurasi Prometheus scraping akan diambil dari variabel lingkungan kontainer. Jangan ubah bidang ini.
+ **ecs\$1service\$1discovery**— adalah bagian untuk menentukan konfigurasi untuk penemuan layanan Amazon ECS Prometheus. Untuk informasi selengkapnya, lihat [Panduan mendetail untuk penemuan otomatis di klaster-klaster Amazon ECS](ContainerInsights-Prometheus-Setup-autodiscovery-ecs.md).

  Bagian `ecs_service_discovery` dapat berisi bidang-bidang berikut:
  + `sd_frequency` adalah frekuensi untuk menemukan pengekspor Prometheus. Tentukan sebuah angka dan sebuah akhiran unit. Sebagai contoh, `1m` satu kali per menit atau `30s` satu kali per 30 detik. Akhiran unit yang valid adalah `ns`, `us`, `ms`, `s`, `m`, dan `h`.

    Bidang ini bersifat opsional. Bawaannya adalah 60 detik (1 menit).
  + `sd_target_cluster` adalah nama klaster Amazon ECS target untuk penemuan otomatis. Bidang ini bersifat opsional. Defaultnya adalah nama cluster Amazon ECS tempat CloudWatch agen diinstal. 
  + `sd_cluster_region` adalah Wilayah klaster Amazon ECS target. Bidang ini bersifat opsional. Defaultnya adalah Wilayah cluster Amazon ECS tempat CloudWatch agen diinstal.
  + `sd_result_file` adalah jalur file YAML untuk hasil-hasil target Prometheus. Konfigurasi scraping Prometheus akan merujuk pada file ini.
  + `docker_label` adalah sebuah bagian opsional yang dapat Anda gunakan untuk menentukan konfigurasi untuk penemuan layanan berbasis label docker. Jika Anda menghilangkan bagian ini, maka penemuan berbasis label docker tidak akan digunakan. Bagian ini dapat berisi bidang-bidang berikut:
    + `sd_port_label` adalah nama label docker dari kontainer yang menentukan port kontainer untuk metrik-metrik Prometheus. Nilai bawaannya adalah `ECS_PROMETHEUS_EXPORTER_PORT`. Jika wadah tidak memiliki label docker ini, CloudWatch agen akan melewatkannya.
    + `sd_metrics_path_label` adalah nama label docker dari kontainer yang menentukan jalur metrik-metrik Prometheus. Nilai bawaannya adalah `ECS_PROMETHEUS_METRICS_PATH`. Jika kontainer tidak memiliki label docker ini, maka agen akan mengasumsikan jalur default `/metrics`.
    + `sd_job_name_label` adalah nama label docker dari kontainer yang menentukan nama pekerjaan scraping Prometheus. Nilai bawaannya adalah `job`. Jika wadah tidak memiliki label docker ini, CloudWatch agen menggunakan nama pekerjaan dalam konfigurasi scrape Prometheus.
  + `task_definition_list` adalah sebuah bagian opsional yang dapat Anda gunakan untuk menentukan konfigurasi penemuan layanan berbasis penetapan tugas. Jika Anda menghilangkan bagian ini, maka penemuan berbasis penetapan tugas tidak akan digunakan. Bagian ini dapat berisi bidang-bidang berikut:
    + `sd_task_definition_arn_pattern` adalah pola yang akan digunakan untuk menentukan penetapan tugas Amazon ECS yang harus ditemukan. Ini adalah ekspresi biasa.
    + `sd_metrics_ports` mencantumkan containerPort untuk metrik-metrik Prometheus. Pisahkan containerPorts dengan titik koma.
    + `sd_container_name_pattern` menentukan nama-nama kontainer tugas Amazon ECS. Ini adalah ekspresi biasa.
    + `sd_metrics_path` menentukan jalur metrik Prometheus. Jika Anda menghilangkannya, maka agen tersebut akan mengasumsikan jalur bawaan `/metrics`
    + `sd_job_name` menyebutkan nama pekerjaan scraping Prometheus. Jika Anda menghilangkan bidang ini, CloudWatch agen menggunakan nama pekerjaan dalam konfigurasi scrape Prometheus.
+ **metric\$1declaration**— adalah bagian-bagian yang menentukan larik log dengan format metrik tersemat yang akan dihasilkan. Ada `metric_declaration` bagian untuk setiap sumber Prometheus yang diimpor agen secara default CloudWatch . Masing-masing bagian ini mencakup bidang-bidang berikut:
  + `label_matcher` adalah ekspresi reguler yang memeriksa nilai dari label-label yang tercantum dalam `source_labels`. Metrik yang cocok diaktifkan untuk dimasukkan dalam format metrik tertanam yang dikirim ke CloudWatch. 

    Jika Anda memiliki beberapa label yang ditentukan dalam `source_labels`, maka kami menyarankan Anda untuk tidak menggunakan karakter `^` atau `$` dalam ekspresi reguler untuk `label_matcher`.
  + `source_labels` menentukan nilai dari label-label yang diperiksa oleh baris `label_matcher`.
  + `label_separator` menentukan pemisah yang akan digunakan dalam baris ` label_matcher` jika ada beberapa `source_labels` yang ditetapkan. Nilai default-nya `;`. Anda dapat melihat nilai-nilai bawaan ini digunakan di `label_matcher` dalam contoh berikut.
  + `metric_selectors` adalah ekspresi reguler yang menentukan metrik yang akan dikumpulkan dan dikirim ke CloudWatch.
  + `dimensions` adalah daftar label yang akan digunakan sebagai CloudWatch dimensi untuk setiap metrik yang dipilih.

Lihat contoh `metric_declaration` berikut ini.

```
"metric_declaration": [
  {
     "source_labels":[ "Service", "Namespace"],
     "label_matcher":"(.*node-exporter.*|.*kube-dns.*);kube-system",
     "dimensions":[
        ["Service", "Namespace"]
     ],
     "metric_selectors":[
        "^coredns_dns_request_type_count_total$"
     ]
  }
]
```

Contoh ini mengonfigurasikan sebuah bagian format metrik tersemat yang akan dikirim sebagai sebuah peristiwa log jika kondisi-kondisi berikut dipenuhi:
+ Nilai dari `Service` berisi `node-exporter` atau `kube-dns`.
+ Nilai dari `Namespace` adalah `kube-system`.
+ Metrik Prometheus `coredns_dns_request_type_count_total` memuat label `Service` dan `Namespace`.

Peristiwa log yang dikirim mencakup bagian yang disorot berikut ini:

```
{
   "CloudWatchMetrics":[
      {
         "Metrics":[
            {
               "Name":"coredns_dns_request_type_count_total"
            }
         ],
         "Dimensions":[
            [
               "Namespace",
               "Service"
            ]
         ],
         "Namespace":"ContainerInsights/Prometheus"
      }
   ],
   "Namespace":"kube-system",
   "Service":"kube-dns",
   "coredns_dns_request_type_count_total":2562,
   "eks_amazonaws_com_component":"kube-dns",
   "instance":"192.168.61.254:9153",
   "job":"kubernetes-service-endpoints",
   ...
}
```

## Tutorial untuk menambahkan sebuah target scraping Prometheus baru: metrik Server API Prometheus
<a name="ContainerInsights-Prometheus-Setup-new-exporters"></a>

Server API Kubernetes membuka metrik-metrik Prometheus pada titik akhir secara bawaan. Contoh resmi untuk konfigurasi scraping Server API Kubernetes tersedia di [Github](https://github.com/prometheus/prometheus/blob/main/documentation/examples/prometheus-kubernetes.yml).

Tutorial berikut menunjukkan cara melakukan langkah-langkah berikut untuk mulai mengimpor metrik API Server Kubernetes ke CloudWatch:
+ Menambahkan konfigurasi scraping Prometheus untuk Kubernetes API Server ke file YAMG agen. CloudWatch 
+ Mengonfigurasi definisi metrik format metrik yang disematkan dalam file CloudWatch YAMM agen.
+ (Opsional) Membuat CloudWatch dasbor untuk metrik Kubernetes API Server.

**catatan**  
Server API Kubernetes membuka metrik-metrik pengukuran, penghitung, histogram, dan ringkasan. Dalam rilis dukungan metrik Prometheus ini, hanya mengimpor metrik dengan jenis CloudWatch pengukur, penghitung, dan ringkasan.

**Untuk mulai mengumpulkan metrik Prometheus Server API Kubernetes di CloudWatch**

1. Unduh versi terbaru dari file `prometheus-eks.yaml`, `prometheus-eks-fargate.yaml`, atau `prometheus-k8s.yaml` dengan memasukkan salah satu dari perintah-perintah berikut.

   Untuk sebuah klaster Amazon EKS dengan tipe peluncuran EC2, masukkan perintah berikut:

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/prometheus-eks.yaml
   ```

   Untuk sebuah klaster Amazon EKS dengan tipe peluncuran Fargate, masukkan perintah berikut:

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/prometheus-eks-fargate.yaml
   ```

   Untuk sebuah klaster Kubernetes yang berjalan di sebuah instans Amazon EC2, masukkan perintah berikut:

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/prometheus-k8s.yaml
   ```

1. Buka file dengan editor teks, temukan bagian `prometheus-config` dan tambahkan bagian berikut di dalam bagian tersebut. Kemudian simpan perubahannya:

   ```
       # Scrape config for API servers
       - job_name: 'kubernetes-apiservers'
         kubernetes_sd_configs:
           - role: endpoints
             namespaces:
               names:
                 - default
         scheme: https
         tls_config:
           ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crt
           insecure_skip_verify: true
         bearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/token
         relabel_configs:
         - source_labels: [__meta_kubernetes_service_name, __meta_kubernetes_endpoint_port_name]
           action: keep
           regex: kubernetes;https
         - action: replace
           source_labels:
           - __meta_kubernetes_namespace
           target_label: Namespace
         - action: replace
           source_labels:
           - __meta_kubernetes_service_name
           target_label: Service
   ```

1. Meskipun file YAML masih terbuka di editor teks, temukan bagian `cwagentconfig.json`. Tambahkan subbagian berikut dan simpan perubahannya. Bagian ini menempatkan metrik server API ke daftar CloudWatch izin agen. Tiga jenis metrik Server API ditambahkan ke daftar yang diizinkan:
   + penghitungan objek etcd
   + Metrik pengendali registrasi Server API
   + Metrik permintaan Server API

   ```
   {"source_labels": ["job", "resource"],
     "label_matcher": "^kubernetes-apiservers;(services|daemonsets.apps|deployments.apps|configmaps|endpoints|secrets|serviceaccounts|replicasets.apps)",
     "dimensions": [["ClusterName","Service","resource"]],
     "metric_selectors": [
     "^etcd_object_counts$"
     ]
   },
   {"source_labels": ["job", "name"],
      "label_matcher": "^kubernetes-apiservers;APIServiceRegistrationController$",
      "dimensions": [["ClusterName","Service","name"]],
      "metric_selectors": [
      "^workqueue_depth$",
      "^workqueue_adds_total$",
      "^workqueue_retries_total$"
     ]
   },
   {"source_labels": ["job","code"],
     "label_matcher": "^kubernetes-apiservers;2[0-9]{2}$",
     "dimensions": [["ClusterName","Service","code"]],
     "metric_selectors": [
      "^apiserver_request_total$"
     ]
   },
   {"source_labels": ["job"],
     "label_matcher": "^kubernetes-apiservers",
     "dimensions": [["ClusterName","Service"]],
     "metric_selectors": [
     "^apiserver_request_total$"
     ]
   },
   ```

1. Jika Anda sudah memiliki CloudWatch agen dengan dukungan Prometheus yang diterapkan di cluster, Anda harus menghapusnya dengan memasukkan perintah berikut:

   ```
   kubectl delete deployment cwagent-prometheus -n amazon-cloudwatch
   ```

1. Terapkan CloudWatch agen dengan konfigurasi Anda yang diperbarui dengan memasukkan salah satu perintah berikut. Untuk sebuah klaster Amazon EKS dengan tipe peluncuran EC2, masukkan:

   ```
   kubectl apply -f prometheus-eks.yaml
   ```

   Untuk sebuah klaster Amazon EKS dengan tipe peluncuran Fargate, Anda perlu memasukkan perintah berikut. Ganti *MyCluster* dan *region* dengan nilai agar sesuai dengan penerapan Anda.

   ```
   cat prometheus-eks-fargate.yaml \
   | sed "s/{{cluster_name}}/MyCluster/;s/{{region_name}}/region/" \
   | kubectl apply -f -
   ```

   Untuk sebuah klaster Kubernetes, masukkan perintah berikut. Ganti *MyCluster* dan *region* dengan nilai agar sesuai dengan penerapan Anda.

   ```
   cat prometheus-k8s.yaml \
   | sed "s/{{cluster_name}}/MyCluster/;s/{{region_name}}/region/" \
   | kubectl apply -f -
   ```

**Setelah Anda melakukan ini, Anda akan melihat aliran log baru bernama **kubernetes-apiservers** di grup log /aws/containerinsights/ /prometheus. *cluster\$1name*** Log stream ini harus mencakup peristiwa log dengan penetapan format metrik tersemat seperti berikut:

```
{
   "CloudWatchMetrics":[
      {
         "Metrics":[
            {
               "Name":"apiserver_request_total"
            }
         ],
         "Dimensions":[
            [
               "ClusterName",
               "Service"
            ]
         ],
         "Namespace":"ContainerInsights/Prometheus"
      }
   ],
   "ClusterName":"my-cluster-name",
   "Namespace":"default",
   "Service":"kubernetes",
   "Timestamp":"1592267020339",
   "Version":"0",
   "apiserver_request_count":0,
   "apiserver_request_total":0,
   "code":"0",
   "component":"apiserver",
   "contentType":"application/json",
   "instance":"192.0.2.0:443",
   "job":"kubernetes-apiservers",
   "prom_metric_type":"counter",
   "resource":"pods",
   "scope":"namespace",
   "verb":"WATCH",
   "version":"v1"
}
```

Anda dapat melihat metrik Anda di CloudWatch konsol di namespace **ContainerInsights/Prometheus**. Anda juga dapat secara opsional membuat CloudWatch dasbor untuk metrik Prometheus Kubernetes API Server Anda.

### (Opsional) Membuat sebuah dasbor untuk metrik-metrik Server API Kubernetes.
<a name="ContainerInsights-Prometheus-Setup-KPI-dashboard"></a>

Untuk melihat metrik API Server Kubernetes di dasbor Anda, Anda harus terlebih dahulu menyelesaikan langkah-langkah di bagian sebelumnya untuk mulai mengumpulkan metrik ini di CloudWatch.

**Cara membuat sebuah dasbor untuk metrik-metrik Server API Kubernetes**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pastikan Anda telah memilih AWS Wilayah yang benar.

1. Pada panel navigasi, silakan pilih **Dasbor**.

1. Pilih **Buat Dasbor**. Masukkan nama untuk dasbor baru tersebut, dan pilih **Buat dasbor**.

1. Di **Tambahkan ke dasbor ini**, pilih **Batalkan**.

1. Pilih **Tindakan**, **Tampilkan/sunting sumber**.

1. Unduh file JSON berikut: [Sumber Dasbor API Kubernetes](https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/sample_cloudwatch_dashboards/kubernetes_api_server/cw_dashboard_kubernetes_api_server.json).

1. Buka file JSON yang Anda unduh dengan editor teks, dan lakukan perubahan-perubahan berikut:
   + Ganti semua string `{{YOUR_CLUSTER_NAME}}` dengan nama persis seperti nama klaster Anda. Anda harus memastikan untuk tidak menambahkan spasi putih sebelum atau setelah teks.
   + Ganti semua string `{{YOUR_AWS_REGION}}` dengan nama Wilayah tempat metrik-metrik dikumpulkan. Sebagai contoh, `us-west-2`. Pastikan untuk tidak menambahkan spasi putih sebelum atau setelah teks.

1. Salin seluruh gumpalan JSON dan tempelkan ke dalam kotak teks di CloudWatch konsol, mengganti yang sudah ada di dalam kotak.

1. Pilih **Perbarui**, **Simpan dasbor**.

# (Opsional) Menyiapkan sampel beban kerja Amazon EKS terkontainer untuk pengujian metrik Prometheus
<a name="ContainerInsights-Prometheus-Sample-Workloads"></a>

Untuk menguji dukungan metrik Prometheus CloudWatch di Container Insights, Anda dapat menyiapkan satu atau beberapa beban kerja kontainer berikut. CloudWatch Agen dengan dukungan Prometheus secara otomatis mengumpulkan metrik dari masing-masing beban kerja ini. Untuk melihat metrik-metrik yang dikumpulkan secara bawaan, silakan lihat [Metrik Prometheus dikumpulkan oleh agen CloudWatch](ContainerInsights-Prometheus-metrics.md).

Sebelum Anda dapat melakukan instalasi salah satu beban kerja ini, Anda harus melakukan instalasi Helm 3.x dengan memasukkan perintah-perintah berikut:

```
brew install helm
```

Untuk informasi selengkapnya, silakan lihat [Helm](https://helm.sh).

**Topics**
+ [Siapkan AWS App Mesh contoh beban kerja untuk Amazon EKS dan Kubernetes](ContainerInsights-Prometheus-Sample-Workloads-appmesh.md)
+ [Siapkan NGINX dengan lalu lintas sampel di Amazon EKS dan Kubernetes](ContainerInsights-Prometheus-Sample-Workloads-nginx.md)
+ [Siapkan memcached dengan sebuah pengekspor metrik di Amazon EKS dan Kubernetes](ContainerInsights-Prometheus-Sample-Workloads-memcached.md)
+ [Siapkan Java/JMX contoh beban kerja di Amazon EKS dan Kubernetes](ContainerInsights-Prometheus-Sample-Workloads-javajmx.md)
+ [Siapkan HAProxy dengan eksportir metrik di Amazon EKS dan Kubernetes](ContainerInsights-Prometheus-Sample-Workloads-haproxy.md)
+ [Tutorial untuk menambahkan target scrape Prometheus baru: Redis OSS di Amazon EKS dan Kubernetes cluster](ContainerInsights-Prometheus-Setup-redis-eks.md)

# Siapkan AWS App Mesh contoh beban kerja untuk Amazon EKS dan Kubernetes
<a name="ContainerInsights-Prometheus-Sample-Workloads-appmesh"></a>

Dukungan Prometheus dalam dukungan Container Insights. CloudWatch AWS App Mesh Bagian-bagian berikut akan menjelaskan cara menyiapkan App Mesh.

**Topics**
+ [Siapkan AWS App Mesh contoh beban kerja di klaster Amazon EKS dengan tipe peluncuran EC2 atau klaster Kubernetes](ContainerInsights-Prometheus-Sample-Workloads-appmesh-EKS.md)
+ [Siapkan AWS App Mesh contoh beban kerja di klaster Amazon EKS dengan tipe peluncuran Fargate](ContainerInsights-Prometheus-Sample-Workloads-appmesh-Fargate.md)

# Siapkan AWS App Mesh contoh beban kerja di klaster Amazon EKS dengan tipe peluncuran EC2 atau klaster Kubernetes
<a name="ContainerInsights-Prometheus-Sample-Workloads-appmesh-EKS"></a>

Gunakan petunjuk ini jika Anda menyiapkan App Mesh pada sebuah klaster yang menjalankan Amazon EKS dengan tipe peluncuran EC2, atau sebuah klaster Kubernetes.

## Mengonfigurasi izin IAM
<a name="ContainerInsights-Prometheus-Sample-Workloads-appmesh-iam"></a>

Anda harus menambahkan **AWSAppMeshFullAccess** kebijakan peran IAM untuk grup simpul Amazon EKS atau Kubernetes Anda. Pada Amazon EKS, nama grup simpul ini terlihat mirip dengan `eksctl-integ-test-eks-prometheus-NodeInstanceRole-ABCDEFHIJKL`. Di Kubernetes, mungkin terlihat mirip dengan `nodes.integ-test-kops-prometheus.k8s.local`.

## Melakukan instalasi App Mesh
<a name="ContainerInsights-Prometheus-Sample-Workloads-appmesh-install"></a>

Untuk melakukan instalasi pengendali App Mesh Kubernetes, ikuti petunjuk-petunjuk yang diuraikan di [Kontroler App Mesh](https://github.com/aws/eks-charts/tree/master/stable/appmesh-controller#app-mesh-controller).

## Melakukan instalasi aplikasi sampel
<a name="ContainerInsights-Prometheus-Sample-Workloads-appmesh-application"></a>

[aws-app-mesh-examples](https://github.com/aws/aws-app-mesh-examples)berisi beberapa penelusuran App Mesh Kubernetes. Untuk tutorial ini, Anda melakukan instalasi untuk sebuah aplikasi warna sampel yang menunjukkan bagaimana rute http dapat menggunakan header untuk mencocokkan permintaan masuk.

**Cara menggunakan sebuah aplikasi App Mesh sampel untuk menguji Wawasan Kontainer**

1. Instal aplikasi dengan menggunakan petunjuk ini: [https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/howto-k8s-http-headers](https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/howto-k8s-http-headers). 

1. Luncurkan sebuah pod curler untuk menghasilkan lalu lintas:

   ```
   kubectl -n default run -it curler --image=tutum/curl /bin/bash
   ```

1. Lakukan curling pada titik akhir yang berbeda dengan mengubah header HTTP. Jalankan perintah curl beberapa kali, sebagaimana yang ditunjukkan:

   ```
   curl -H "color_header: blue" front.howto-k8s-http-headers.svc.cluster.local:8080/; echo;
   
   curl -H "color_header: red" front.howto-k8s-http-headers.svc.cluster.local:8080/; echo;
   
   curl -H "color_header: yellow" front.howto-k8s-http-headers.svc.cluster.local:8080/; echo;
   ```

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di AWS Wilayah tempat klaster Anda berjalan, pilih **Metrik** di panel navigasi. Metrik berada di **ContainerInsights/Prometheus** ruangnama.

1. Untuk melihat peristiwa CloudWatch Log, pilih **Grup log** di panel navigasi. Peristiwa-peristiwa berada dalam grup log ` /aws/containerinsights/your_cluster_name/prometheus ` di dalam log stream `kubernetes-pod-appmesh-envoy`.

## Menghapus lingkungan pengujian App Mesh
<a name="ContainerInsights-Prometheus-Sample-Workloads-appmesh-delete"></a>

Setelah selesai menggunakan App Mesh dan aplikasi sampel, gunakan perintah berikut untuk menghapus sumber daya yang tidak diperlukan. Menghapus aplikasi sampel dengan memasukkan perintah berikut:

```
cd aws-app-mesh-examples/walkthroughs/howto-k8s-http-headers/
kubectl delete -f _output/manifest.yaml
```

Menghapus pengendali App Mesh dengan memasukkan perintah berikut:

```
helm delete appmesh-controller -n appmesh-system
```

# Siapkan AWS App Mesh contoh beban kerja di klaster Amazon EKS dengan tipe peluncuran Fargate
<a name="ContainerInsights-Prometheus-Sample-Workloads-appmesh-Fargate"></a>

Gunakan petunjuk-petunjuk ini jika Anda hendak menyiapkan App Mesh pada sebuah klaster yang menjalankan Amazon EKS dengan tipe peluncuran Fargate.

## Mengonfigurasi izin IAM
<a name="ContainerInsights-Prometheus-Sample-Workloads-appmesh--fargate-iam"></a>

Untuk menyiapkan izin IAM, masukkan perintah berikut. Ganti *MyCluster* dengan nama klaster Anda.

```
eksctl create iamserviceaccount --cluster MyCluster \
 --namespace howto-k8s-fargate \
 --name appmesh-pod \
 --attach-policy-arn arn:aws:iam::aws:policy/AWSAppMeshEnvoyAccess \
 --attach-policy-arn arn:aws:iam::aws:policy/AWSCloudMapDiscoverInstanceAccess \
 --attach-policy-arn arn:aws:iam::aws:policy/AWSXRayDaemonWriteAccess \
 --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchLogsFullAccess \
 --attach-policy-arn arn:aws:iam::aws:policy/AWSAppMeshFullAccess \
 --attach-policy-arn arn:aws:iam::aws:policy/AWSCloudMapFullAccess \
 --override-existing-serviceaccounts \
 --approve
```

## Melakukan instalasi App Mesh
<a name="ContainerInsights-Prometheus-Sample-Workloads-appmesh-fargate-install"></a>

Untuk melakukan instalasi pengendali App Mesh Kubernetes, ikuti petunjuk-petunjuk yang diuraikan di [Kontroler App Mesh](https://github.com/aws/eks-charts/tree/master/stable/appmesh-controller#app-mesh-controller). Pastikan untuk mengikuti petunjuk-petunjuk untuk Amazon EKS dengan tipe peluncuran Fargate.

## Melakukan instalasi aplikasi sampel
<a name="ContainerInsights-Prometheus-Sample-Workloads-appmesh-fargate-application"></a>

[aws-app-mesh-examples](https://github.com/aws/aws-app-mesh-examples)berisi beberapa penelusuran App Mesh Kubernetes. Untuk tutorial ini, Anda melakukan instalasi aplikasi warna sampel yang bekerja untuk klaster Amazon EKS dengan tipe peluncuran Fargate.

**Cara menggunakan sebuah aplikasi App Mesh sampel untuk menguji Wawasan Kontainer**

1. Instal aplikasi dengan menggunakan petunjuk ini: [https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/howto-k8s-fargate](https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/howto-k8s-fargate). 

   Instruksi-instruksi tersebut mengasumsikan bahwa Anda membuat sebuah klaster baru dengan profil Fargate yang benar. Jika Anda ingin menggunakan sebuah klaster Amazon EKS yang telah Anda siapkan, maka Anda dapat menggunakan perintah-perintah berikut untuk menyiapkan klaster tersebut untuk demonstrasi ini. Ganti *MyCluster* dengan nama klaster Anda.

   ```
   eksctl create iamserviceaccount --cluster MyCluster \
    --namespace howto-k8s-fargate \
    --name appmesh-pod \
    --attach-policy-arn arn:aws:iam::aws:policy/AWSAppMeshEnvoyAccess \
    --attach-policy-arn arn:aws:iam::aws:policy/AWSCloudMapDiscoverInstanceAccess \
    --attach-policy-arn arn:aws:iam::aws:policy/AWSXRayDaemonWriteAccess \
    --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchLogsFullAccess \
    --attach-policy-arn arn:aws:iam::aws:policy/AWSAppMeshFullAccess \
    --attach-policy-arn arn:aws:iam::aws:policy/AWSCloudMapFullAccess \
    --override-existing-serviceaccounts \
    --approve
   ```

   ```
   eksctl create fargateprofile --cluster MyCluster \
   --namespace howto-k8s-fargate --name howto-k8s-fargate
   ```

1. Port meneruskan deployment aplikasi depan:

   ```
   kubectl -n howto-k8s-fargate port-forward deployment/front 8080:8080
   ```

1. Lakukan curling pada aplikasi depan:

   ```
   while true; do  curl -s http://localhost:8080/color; sleep 0.1; echo ; done
   ```

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di AWS Wilayah tempat klaster Anda berjalan, pilih **Metrik** di panel navigasi. Metrik berada di **ContainerInsights/Prometheus** ruangnama.

1. Untuk melihat peristiwa CloudWatch Log, pilih **Grup log** di panel navigasi. Peristiwa-peristiwa berada dalam grup log ` /aws/containerinsights/your_cluster_name/prometheus ` di dalam log stream `kubernetes-pod-appmesh-envoy`.

## Menghapus lingkungan pengujian App Mesh
<a name="ContainerInsights-Prometheus-Sample-Workloads-appmesh-fargate-delete"></a>

Setelah selesai menggunakan App Mesh dan aplikasi sampel, gunakan perintah berikut untuk menghapus sumber daya yang tidak diperlukan. Menghapus aplikasi sampel dengan memasukkan perintah berikut:

```
cd aws-app-mesh-examples/walkthroughs/howto-k8s-fargate/
kubectl delete -f _output/manifest.yaml
```

Menghapus pengendali App Mesh dengan memasukkan perintah berikut:

```
helm delete appmesh-controller -n appmesh-system
```

# Siapkan NGINX dengan lalu lintas sampel di Amazon EKS dan Kubernetes
<a name="ContainerInsights-Prometheus-Sample-Workloads-nginx"></a>

NGINX adalah sebuah server web yang juga dapat digunakan sebagai penyeimbang beban dan proksi balik. Untuk informasi selengkapnya tentang bagaimana Kubernetes menggunakan NGINX untuk ingress, silakan lihat [kubernetes/ingress-nginx.](https://github.com/kubernetes/ingress-nginx)

**Untuk melakukan instalasi Ingress-NGINX dengan layanan lalu lintas sampel untuk menguji dukungan Prometheus Wawasan Kontainer**

1. Masukkan perintah berikut untuk menambahkan repo ingress-nginx Helm:

   ```
   helm repo add ingress-nginx https://kubernetes.github.io/ingress-nginx
   ```

1. Masukkan perintah-perintah berikut.

   ```
   kubectl create namespace nginx-ingress-sample
   
   helm install my-nginx ingress-nginx/ingress-nginx \
   --namespace nginx-ingress-sample \
   --set controller.metrics.enabled=true \
   --set-string controller.metrics.service.annotations."prometheus\.io/port"="10254" \
   --set-string controller.metrics.service.annotations."prometheus\.io/scrape"="true"
   ```

1. Periksa apakah layanan-layanan dimulai dengan benar dengan memasukkan perintah berikut:

   ```
   kubectl get service -n nginx-ingress-sample
   ```

   Output dari perintah ini akan menampilkan beberapa kolom, termasuk sebuah kolom `EXTERNAL-IP`.

1. Mengatur variabel `EXTERNAL-IP` terhadap nilai kolom `EXTERNAL-IP` dalam baris pengendali ingress NGINX.

   ```
   EXTERNAL_IP=your-nginx-controller-external-ip
   ```

1. Mulai beberapa lalu lintas NGINX sampel dengan memasukkan perintah berikut. 

   ```
   SAMPLE_TRAFFIC_NAMESPACE=nginx-sample-traffic
   curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/sample_traffic/nginx-traffic/nginx-traffic-sample.yaml | 
   sed "s/{{external_ip}}/$EXTERNAL_IP/g" | 
   sed "s/{{namespace}}/$SAMPLE_TRAFFIC_NAMESPACE/g" | 
   kubectl apply -f -
   ```

1. Masukkan perintah berikut untuk mengonfirmasi bahwa ketiga pod berada dalam status `Running`.

   ```
   kubectl get pod -n $SAMPLE_TRAFFIC_NAMESPACE
   ```

   Jika mereka berjalan, Anda akan segera melihat metrik di **ContainerInsights/Prometheus** ruangnama.

**Cara menghapus NGINX dan aplikasi lalu lintas sampel**

1. Hapus layanan lalu lintas sampel dengan memasukkan perintah berikut:

   ```
   kubectl delete namespace $SAMPLE_TRAFFIC_NAMESPACE
   ```

1. Hapus egress NGINX dengan nama rilis Helm. 

   ```
   helm uninstall my-nginx --namespace nginx-ingress-sample
   kubectl delete namespace nginx-ingress-sample
   ```

# Siapkan memcached dengan sebuah pengekspor metrik di Amazon EKS dan Kubernetes
<a name="ContainerInsights-Prometheus-Sample-Workloads-memcached"></a>

Memcached adalah sebuah sistem caching objek memori sumber terbuka. Untuk informasi selengkapnya, silakan lihat [ Apa itu Memcached?](https://www.memcached.org)

Jika Anda menjalankan memcached pada sebuah klaster dengan tipe peluncuran Fargate, maka Anda perlu meyiapkan profil Fargate sebelum melakukan langkah-langkah dalam prosedur ini. Untuk menyiapkan profilnya, masukkan perintah berikut. Ganti *MyCluster* dengan nama klaster Anda.

```
eksctl create fargateprofile --cluster MyCluster \
--namespace memcached-sample --name memcached-sample
```

**Cara melakukan instalasi dengan pengekspor metrik untuk menguji dukungan Wawasan Kontainer Prometheus**

1. Masukkan perintah berikut untuk menambahkan repo:

   ```
   helm repo add bitnami https://charts.bitnami.com/bitnami
   ```

1. Masukkan perintah berikut untuk membuat sebuah namespace baru:

   ```
   kubectl create namespace memcached-sample
   ```

1. Masukkan perintah berikut untuk melakukan instalasi Memcached

   ```
   helm install my-memcached bitnami/memcached --namespace memcached-sample \
   --set metrics.enabled=true \
   --set-string serviceAnnotations.prometheus\\.io/port="9150" \
   --set-string serviceAnnotations.prometheus\\.io/scrape="true"
   ```

1. Masukkan perintah berikut untuk mengonfirmasi keterangan dari layanan yang berjalan:

   ```
   kubectl describe service my-memcached-metrics -n memcached-sample
   ```

   Anda seharusnya melihat dua keterangan berikut:

   ```
   Annotations:   prometheus.io/port: 9150
                  prometheus.io/scrape: true
   ```

**Cara menghapus instalasi memcached**
+ Masukkan perintah-perintah berikut.

  ```
  helm uninstall my-memcached --namespace memcached-sample
  kubectl delete namespace memcached-sample
  ```

# Siapkan Java/JMX contoh beban kerja di Amazon EKS dan Kubernetes
<a name="ContainerInsights-Prometheus-Sample-Workloads-javajmx"></a>

JMX Exporter adalah sebuah pengekspor Prometheus resmi yang dapat melakukan scraping dan mengekspos JMX mBeans sebagai metrik-metrik Prometheus. Untuk informasi selengkapnya, silakan lihat [prometheus/jmx\$1exporter](https://github.com/prometheus/jmx_exporter).

Wawasan Kontainer dapat mengumpulkan metrik-metrik Prometheus yang telah ditentukan sebelumnya dari Java Virtual Machine (JVM), Java, dan Tomcat (Catalina) dengan menggunakan JMX Exporter.

## Konfigurasi scraping Prometheus bawaan
<a name="ContainerInsights-Prometheus-Sample-Workloads-javajmx-default"></a>

Secara default, CloudWatch agen dengan dukungan Prometheus akan mengikis metrik Java/JMX Prometheus dari setiap pod di kluster Amazon EKS atau Kubernetes. `http://CLUSTER_IP:9404/metrics` Hal ini dilakukan oleh penemuan `role: pod` Prometheus `kubernetes_sd_config`. 9404 adalah port bawaan yang dialokasikan untuk JMX Exporter oleh Prometheus. Untuk informasi selengkapnya tentang penemuan `role: pod`, silakan lihat [ pod](https://prometheus.io/docs/prometheus/latest/configuration/configuration/#pod). Anda dapat mengonfigurasi JMX Exporter untuk mengekspos metrik-metrik sebuah pada port atau metrik\$1path yang berbeda. Jika Anda mengubah port atau jalur, perbarui jmx scrape\$1config default di peta konfigurasi agen. CloudWatch Jalankan perintah berikut untuk mendapatkan konfigurasi Prometheus CloudWatch agen saat ini:

```
kubectl describe cm prometheus-config -n amazon-cloudwatch
```

Bidang yang harus diubah adalah bidang `/metrics` dan `regex: '.*:9404$'`, seperti yang disorot dalam contoh berikut.

```
job_name: 'kubernetes-jmx-pod'
sample_limit: 10000
metrics_path: /metrics
kubernetes_sd_configs:
- role: pod
relabel_configs:
- source_labels: [__address__]
  action: keep
  regex: '.*:9404$'
- action: replace
  regex: (.+)
  source_labels:
```

## Konfigurasi scraping Prometheus lainnya
<a name="ContainerInsights-Prometheus-Sample-Workloads-javajmx-other"></a>

Jika Anda mengekspos aplikasi yang berjalan pada sekumpulan pod dengan pengekspor Java/JMX Prometheus oleh Layanan Kubernetes, maka Anda juga dapat beralih untuk menggunakan penemuan `role: service` atau penemuan `role: endpoint` dari Prometheus `kubernetes_sd_config`. Untuk informasi selengkapnya tentang metode penemuan ini, silakan lihat [ layanan](https://prometheus.io/docs/prometheus/latest/configuration/configuration/#service), [titik akhir](https://prometheus.io/docs/prometheus/latest/configuration/configuration/#endpoints), dan [ <kubernetes\$1sd\$1config>.](https://prometheus.io/docs/prometheus/latest/configuration/configuration/#kubernetes_sd_config). 

Lebih banyak label meta disediakan oleh dua mode penemuan layanan ini yang dapat berguna bagi Anda untuk membangun dimensi CloudWatch metrik. Sebagai contoh, Anda dapat mengubah label `__meta_kubernetes_service_name` menjadi `Service` dan memasukkannya ke dalam dimensi metrik Anda. Untuk informasi selengkapnya tentang menyesuaikan CloudWatch metrik dan dimensinya, lihat. [CloudWatch konfigurasi agen untuk Prometheus](ContainerInsights-Prometheus-Setup-configure-ECS.md#ContainerInsights-Prometheus-Setup-cw-agent-config)

## Citra Docker dengan JMX Exporter
<a name="ContainerInsights-Prometheus-Sample-Workloads-javajmx-docker"></a>

Berikutnya, buat sebuah citra Docker. Bagian-bagian berikut memberikan dua contoh Dockerfile.

Setelah membangun citra tersebut, muatkan citra itu ke Amazon EKS atau Kubernetes, dan kemudian jalankan perintah berikut untuk memverifikasi bahwa metrik-metrik Prometheus diekspos oleh `JMX_EXPORTER` di port 9404. Ganti *\$1JAR\$1SAMPLE\$1TRAFFIC\$1POD* dengan nama pod yang sedang berjalan dan ganti *\$1JAR\$1SAMPLE\$1TRAFFIC\$1NAMESPACE* dengan namespace aplikasi Anda. 

Jika Anda menjalankan JMX Exporter pada sebuah klaster dengan tipe peluncuran Fargate, maka Anda juga perlu meyiapkan sebuah profil Fargate sebelum melakukan langkah-langkah dalam prosedur ini. Untuk menyiapkan profilnya, masukkan perintah berikut. Ganti *MyCluster* dengan nama klaster Anda.

```
eksctl create fargateprofile --cluster MyCluster \
--namespace $JAR_SAMPLE_TRAFFIC_NAMESPACE\
 --name $JAR_SAMPLE_TRAFFIC_NAMESPACE
```

```
kubectl exec $JAR_SAMPLE_TRAFFIC_POD -n $JARCAT_SAMPLE_TRAFFIC_NAMESPACE -- curl http://localhost:9404
```

## Contoh: Citra Docker Apache Tomcat dengan metrik-metrik Prometheus
<a name="ContainerInsights-Prometheus-Sample-Workloads-javajmx-tomcat"></a>

Server Apache Tomcat membuka JMX mBeans secara bawaan. Anda dapat mengintegrasikan JMX Exporter dengan Tomcat untuk mengekspos JMX mBeans sebagai metrik-metrik Prometheus. Contoh Dockerfile berikut menunjukkan langkah-langkah untuk membangun sebuah citra pengujian: 

```
# From Tomcat 9.0 JDK8 OpenJDK 
FROM tomcat:9.0-jdk8-openjdk 

RUN mkdir -p /opt/jmx_exporter

COPY ./jmx_prometheus_javaagent-0.12.0.jar /opt/jmx_exporter
COPY ./config.yaml /opt/jmx_exporter
COPY ./setenv.sh /usr/local/tomcat/bin 
COPY your web application.war /usr/local/tomcat/webapps/

RUN chmod  o+x /usr/local/tomcat/bin/setenv.sh

ENTRYPOINT ["catalina.sh", "run"]
```

Daftar berikut menjelaskan empat baris `COPY` dalam Dockerfile ini.
+ [Unduh file jar JMX Exporter terbaru dari jmx\$1exporter. https://github.com/prometheus/](https://github.com/prometheus/jmx_exporter)
+ `config.yaml` adalah file konfigurasi JMX Exporter. Untuk informasi selengkapnya, lihat [https://github.com/prometheus/jmx\$1exporter](https://github.com/prometheus/jmx_exporter#Configuration ) \$1Configuration.

  Berikut ini adalah sebuah file konfigurasi sampel untuk Java dan Tomcat:

  ```
  lowercaseOutputName: true
  lowercaseOutputLabelNames: true
  
  rules:
  - pattern: 'java.lang<type=OperatingSystem><>(FreePhysicalMemorySize|TotalPhysicalMemorySize|FreeSwapSpaceSize|TotalSwapSpaceSize|SystemCpuLoad|ProcessCpuLoad|OpenFileDescriptorCount|AvailableProcessors)'
    name: java_lang_OperatingSystem_$1
    type: GAUGE
  
  - pattern: 'java.lang<type=Threading><>(TotalStartedThreadCount|ThreadCount)'
    name: java_lang_threading_$1
    type: GAUGE
  
  - pattern: 'Catalina<type=GlobalRequestProcessor, name=\"(\w+-\w+)-(\d+)\"><>(\w+)'
    name: catalina_globalrequestprocessor_$3_total
    labels:
      port: "$2"
      protocol: "$1"
    help: Catalina global $3
    type: COUNTER
  
  - pattern: 'Catalina<j2eeType=Servlet, WebModule=//([-a-zA-Z0-9+&@#/%?=~_|!:.,;]*[-a-zA-Z0-9+&@#/%=~_|]), name=([-a-zA-Z0-9+/$%~_-|!.]*), J2EEApplication=none, J2EEServer=none><>(requestCount|maxTime|processingTime|errorCount)'
    name: catalina_servlet_$3_total
    labels:
      module: "$1"
      servlet: "$2"
    help: Catalina servlet $3 total
    type: COUNTER
  
  - pattern: 'Catalina<type=ThreadPool, name="(\w+-\w+)-(\d+)"><>(currentThreadCount|currentThreadsBusy|keepAliveCount|pollerThreadCount|connectionCount)'
    name: catalina_threadpool_$3
    labels:
      port: "$2"
      protocol: "$1"
    help: Catalina threadpool $3
    type: GAUGE
  
  - pattern: 'Catalina<type=Manager, host=([-a-zA-Z0-9+&@#/%?=~_|!:.,;]*[-a-zA-Z0-9+&@#/%=~_|]), context=([-a-zA-Z0-9+/$%~_-|!.]*)><>(processingTime|sessionCounter|rejectedSessions|expiredSessions)'
    name: catalina_session_$3_total
    labels:
      context: "$2"
      host: "$1"
    help: Catalina session $3 total
    type: COUNTER
  
  - pattern: ".*"
  ```
+ `setenv.sh` adalah sebuah skrip perusahaan rintisan Tomcat untuk memulai JMX exporter bersama dengan Tomcat dan mengekspos metrik-metrik Prometheus di port 9404 dari host lokal. Ia juga menyediakan JMX Exporter dengan jalur file `config.yaml`.

  ```
  $ cat setenv.sh 
  export JAVA_OPTS="-javaagent:/opt/jmx_exporter/jmx_prometheus_javaagent-0.12.0.jar=9404:/opt/jmx_exporter/config.yaml $JAVA_OPTS"
  ```
+ Web application.war Anda adalah file `war` aplikasi web Anda yang akan dimuat oleh Tomcat.

Bangun sebuah citra docker dengan konfigurasi ini dan unggah citra tersebut ke sebuah repositori citra.

## Contoh: Citra Docker Aplikasi Jar Java dengan metrik-metrik Prometheus
<a name="ContainerInsights-Prometheus-Sample-Workloads-javajmx-jar"></a>

Contoh Dockerfile berikut menunjukkan langkah-langkah untuk membangun sebuah citra pengujian: 

```
# Alpine Linux with OpenJDK JRE
FROM openjdk:8-jre-alpine

RUN mkdir -p /opt/jmx_exporter

COPY ./jmx_prometheus_javaagent-0.12.0.jar /opt/jmx_exporter
COPY ./SampleJavaApplication-1.0-SNAPSHOT.jar /opt/jmx_exporter
COPY ./start_exporter_example.sh /opt/jmx_exporter
COPY ./config.yaml /opt/jmx_exporter

RUN chmod -R o+x /opt/jmx_exporter
RUN apk add curl

ENTRYPOINT exec /opt/jmx_exporter/start_exporter_example.sh
```

Daftar berikut menjelaskan empat baris `COPY` dalam Dockerfile ini.
+ [Unduh file jar JMX Exporter terbaru dari jmx\$1exporter. https://github.com/prometheus/](https://github.com/prometheus/jmx_exporter)
+ `config.yaml` adalah file konfigurasi JMX Exporter. Untuk informasi selengkapnya, lihat [https://github.com/prometheus/jmx\$1exporter](https://github.com/prometheus/jmx_exporter#Configuration ) \$1Configuration.

  Berikut ini adalah sebuah file konfigurasi sampel untuk Java dan Tomcat:

  ```
  lowercaseOutputName: true
  lowercaseOutputLabelNames: true
  
  rules:
  - pattern: 'java.lang<type=OperatingSystem><>(FreePhysicalMemorySize|TotalPhysicalMemorySize|FreeSwapSpaceSize|TotalSwapSpaceSize|SystemCpuLoad|ProcessCpuLoad|OpenFileDescriptorCount|AvailableProcessors)'
    name: java_lang_OperatingSystem_$1
    type: GAUGE
  
  - pattern: 'java.lang<type=Threading><>(TotalStartedThreadCount|ThreadCount)'
    name: java_lang_threading_$1
    type: GAUGE
  
  - pattern: 'Catalina<type=GlobalRequestProcessor, name=\"(\w+-\w+)-(\d+)\"><>(\w+)'
    name: catalina_globalrequestprocessor_$3_total
    labels:
      port: "$2"
      protocol: "$1"
    help: Catalina global $3
    type: COUNTER
  
  - pattern: 'Catalina<j2eeType=Servlet, WebModule=//([-a-zA-Z0-9+&@#/%?=~_|!:.,;]*[-a-zA-Z0-9+&@#/%=~_|]), name=([-a-zA-Z0-9+/$%~_-|!.]*), J2EEApplication=none, J2EEServer=none><>(requestCount|maxTime|processingTime|errorCount)'
    name: catalina_servlet_$3_total
    labels:
      module: "$1"
      servlet: "$2"
    help: Catalina servlet $3 total
    type: COUNTER
  
  - pattern: 'Catalina<type=ThreadPool, name="(\w+-\w+)-(\d+)"><>(currentThreadCount|currentThreadsBusy|keepAliveCount|pollerThreadCount|connectionCount)'
    name: catalina_threadpool_$3
    labels:
      port: "$2"
      protocol: "$1"
    help: Catalina threadpool $3
    type: GAUGE
  
  - pattern: 'Catalina<type=Manager, host=([-a-zA-Z0-9+&@#/%?=~_|!:.,;]*[-a-zA-Z0-9+&@#/%=~_|]), context=([-a-zA-Z0-9+/$%~_-|!.]*)><>(processingTime|sessionCounter|rejectedSessions|expiredSessions)'
    name: catalina_session_$3_total
    labels:
      context: "$2"
      host: "$1"
    help: Catalina session $3 total
    type: COUNTER
  
  - pattern: ".*"
  ```
+ `start_exporter_example.sh` adalah skrip untuk memulai aplikasi JAR dengan metrik-metrik Prometheus yang diekspor. Ia juga menyediakan JMX Exporter dengan jalur file `config.yaml`.

  ```
  $ cat start_exporter_example.sh 
  java -javaagent:/opt/jmx_exporter/jmx_prometheus_javaagent-0.12.0.jar=9404:/opt/jmx_exporter/config.yaml -cp  /opt/jmx_exporter/SampleJavaApplication-1.0-SNAPSHOT.jar com.gubupt.sample.app.App
  ```
+ SampleJavaApplication-1.0-snapshot.jar adalah contoh file jar aplikasi Java. Ganti file tersebut dengan aplikasi Java yang ingin Anda pantau.

Bangun sebuah citra docker dengan konfigurasi ini dan unggah citra tersebut ke sebuah repositori citra.

# Siapkan HAProxy dengan eksportir metrik di Amazon EKS dan Kubernetes
<a name="ContainerInsights-Prometheus-Sample-Workloads-haproxy"></a>

HAProxy adalah aplikasi proxy sumber terbuka. Untuk informasi selengkapnya, lihat [HAProxy](https://www.haproxy.org).

Jika Anda menjalankan HAProxy cluster dengan tipe peluncuran Fargate, Anda perlu mengatur profil Fargate sebelum melakukan langkah-langkah dalam prosedur ini. Untuk menyiapkan profilnya, masukkan perintah berikut. Ganti *MyCluster* dengan nama klaster Anda.

```
eksctl create fargateprofile --cluster MyCluster \
--namespace haproxy-ingress-sample --name haproxy-ingress-sample
```

**Untuk menginstal HAProxy dengan eksportir metrik untuk menguji dukungan Container Insights Prometheus**

1. Masukkan perintah berikut untuk menambahkan repo inkubator Helm:

   ```
   helm repo add haproxy-ingress https://haproxy-ingress.github.io/charts
   ```

1. Masukkan perintah berikut untuk membuat sebuah namespace baru:

   ```
   kubectl create namespace haproxy-ingress-sample
   ```

1. Masukkan perintah berikut untuk menginstal HAProxy:

   ```
   helm install haproxy haproxy-ingress/haproxy-ingress \
   --namespace haproxy-ingress-sample \
   --set defaultBackend.enabled=true \
   --set controller.stats.enabled=true \
   --set controller.metrics.enabled=true \
   --set-string controller.metrics.service.annotations."prometheus\.io/port"="9101" \
   --set-string controller.metrics.service.annotations."prometheus\.io/scrape"="true"
   ```

1. Masukkan perintah berikut untuk mengonfirmasi keterangan dari layanan:

   ```
   kubectl describe service haproxy-haproxy-ingress-metrics -n haproxy-ingress-sample
   ```

   Anda seharusnya melihat dua keterangan berikut.

   ```
   Annotations:   prometheus.io/port: 9101
                  prometheus.io/scrape: true
   ```

**Untuk menghapus instalasi HAProxy**
+ Masukkan perintah-perintah berikut.

  ```
  helm uninstall haproxy --namespace haproxy-ingress-sample
  kubectl delete namespace haproxy-ingress-sample
  ```

# Tutorial untuk menambahkan target scrape Prometheus baru: Redis OSS di Amazon EKS dan Kubernetes cluster
<a name="ContainerInsights-Prometheus-Setup-redis-eks"></a>

Tutorial ini memberikan pengantar langsung untuk mengikis metrik Prometheus dari contoh aplikasi Redis OSS di Amazon EKS dan Kubernetes. Redis OSS (https://redis.io/) adalah sumber terbuka (berlisensi BSD), penyimpanan struktur data dalam memori, digunakan sebagai database, cache, dan broker pesan. Untuk informasi selengkapnya, silakan lihat [ redis](https://redis.io/).

redis\$1exporter (Lisensi MIT berlisensi) digunakan untuk mengekspos metrik Redis OSS Prometheus pada port yang ditentukan (default: 0.0.0. 0:9121). Untuk informasi selengkapnya, silakan lihat [ redis\$1exporter](https://github.com/oliver006/redis_exporter).

Citra Docker dalam dua repositori Docker Hub berikut digunakan dalam tutorial ini: 
+ [ redis](https://hub.docker.com/_/redis?tab=description)
+ [ redis\$1exporter](https://hub.docker.com/r/oliver006/redis_exporter)

**Untuk menginstal sampel beban kerja Redis OSS yang mengekspos metrik Prometheus**

1. Mengatur namespace untuk sampel beban kerja Redis OSS.

   ```
   REDIS_NAMESPACE=redis-sample
   ```

1. Jika Anda menjalankan Redis OSS pada cluster dengan tipe peluncuran Fargate, Anda perlu mengatur profil Fargate. Untuk menyiapkan profilnya, masukkan perintah berikut. Ganti *MyCluster* dengan nama klaster Anda.

   ```
   eksctl create fargateprofile --cluster MyCluster \
   --namespace $REDIS_NAMESPACE --name $REDIS_NAMESPACE
   ```

1. Masukkan perintah berikut untuk menginstal sampel beban kerja Redis OSS.

   ```
   curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/sample_traffic/redis/redis-traffic-sample.yaml \
   | sed "s/{{namespace}}/$REDIS_NAMESPACE/g" \
   | kubectl apply -f -
   ```

1. Instalasi termasuk layanan bernama `my-redis-metrics` yang mengekspos metrik Redis OSS Prometheus pada port 9121 Masukkan perintah berikut untuk mendapatkan rincian layanan: 

   ```
   kubectl describe service/my-redis-metrics  -n $REDIS_NAMESPACE
   ```

   Di `Annotations` bagian hasil, Anda akan melihat dua anotasi yang cocok dengan konfigurasi scrape Prometheus agen, sehingga dapat menemukan beban kerja CloudWatch secara otomatis:

   ```
   prometheus.io/port: 9121
   prometheus.io/scrape: true
   ```

   Konfigurasi scraping Prometheus terkait dapat ditemukan di bagian `- job_name: kubernetes-service-endpoints` dari `kubernetes-eks.yaml` atau `kubernetes-k8s.yaml`.

**Untuk mulai mengumpulkan metrik Redis OSS Prometheus di CloudWatch**

1. Unduh versi terbaru dari file `kubernetes-eks.yaml` atau `kubernetes-k8s.yaml` dengan memasukkan salah satu perintah dari perintah-perintah berikut. Untuk sebuah klaster Amazon EKS dengan tipe peluncuran EC2, masukkan perintah ini:

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/prometheus-eks.yaml
   ```

   Untuk sebuah klaster Amazon EKS dengan tipe peluncuran Fargate, masukkan perintah ini:

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/prometheus-eks-fargate.yaml
   ```

   Untuk sebuah klaster Kubernetes yang berjalan di sebuah instans Amazon EC2, masukkan perintah ini:

   ```
   curl -O https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/prometheus-k8s.yaml
   ```

1. Buka file dengan editor teks, dan temukan bagian `cwagentconfig.json`. Tambahkan subbagian berikut dan simpan perubahannya. Pastikan bahwa indentasi mengikuti pola yang ada saat itu.

   ```
   {
     "source_labels": ["pod_name"],
     "label_matcher": "^redis-instance$",
     "dimensions": [["Namespace","ClusterName"]],
     "metric_selectors": [
       "^redis_net_(in|out)put_bytes_total$",
       "^redis_(expired|evicted)_keys_total$",
       "^redis_keyspace_(hits|misses)_total$",
       "^redis_memory_used_bytes$",
       "^redis_connected_clients$"
     ]
   },
   {
     "source_labels": ["pod_name"],
     "label_matcher": "^redis-instance$",
     "dimensions": [["Namespace","ClusterName","cmd"]],
     "metric_selectors": [
       "^redis_commands_total$"
     ]
   },
   {
     "source_labels": ["pod_name"],
     "label_matcher": "^redis-instance$",
     "dimensions": [["Namespace","ClusterName","db"]],
     "metric_selectors": [
       "^redis_db_keys$"
     ]
   },
   ```

   Bagian yang Anda tambahkan menempatkan metrik Redis OSS ke daftar izin CloudWatch agen. Untuk daftar metrik ini, silakan lihat bagian berikut.

1. Jika Anda sudah memiliki CloudWatch agen dengan dukungan Prometheus yang diterapkan di cluster ini, Anda harus menghapusnya dengan memasukkan perintah berikut.

   ```
   kubectl delete deployment cwagent-prometheus -n amazon-cloudwatch
   ```

1. Terapkan CloudWatch agen dengan konfigurasi Anda yang diperbarui dengan memasukkan salah satu perintah berikut. Ganti *MyCluster* dan *region* untuk mencocokkan pengaturan Anda.

   Untuk sebuah klaster Amazon EKS dengan tipe peluncuran EC2, masukkan perintah ini:

   ```
   kubectl apply -f prometheus-eks.yaml
   ```

   Untuk sebuah klaster Amazon EKS dengan tipe peluncuran Fargate, masukkan perintah ini:

   ```
   cat prometheus-eks-fargate.yaml \
   | sed "s/{{cluster_name}}/MyCluster/;s/{{region_name}}/region/" \
   | kubectl apply -f -
   ```

   Untuk sebuah klaster Kubernetes, masukkan perintah ini.

   ```
   cat prometheus-k8s.yaml \
   | sed "s/{{cluster_name}}/MyCluster/;s/{{region_name}}/region/" \
   | kubectl apply -f -
   ```

## Melihat metrik Prometheus Redis OSS Anda
<a name="ContainerInsights-Prometheus-Setup-redis-eks-view"></a>

Tutorial ini mengirimkan metrik berikut ke namespace **ContainerInsights/Prometheus** di. CloudWatch Anda dapat menggunakan CloudWatch konsol untuk melihat metrik di namespace tersebut.


| Nama metrik | Dimensi | 
| --- | --- | 
|  `redis_net_input_bytes_total` |  ClusterName, `Namespace`  | 
|  `redis_net_output_bytes_total` |  ClusterName, `Namespace`  | 
|  `redis_expired_keys_total` |  ClusterName, `Namespace`  | 
|  `redis_evicted_keys_total` |  ClusterName, `Namespace`  | 
|  `redis_keyspace_hits_total` |  ClusterName, `Namespace`  | 
|  `redis_keyspace_misses_total` |  ClusterName, `Namespace`  | 
|  `redis_memory_used_bytes` |  ClusterName, `Namespace`  | 
|  `redis_connected_clients` |  ClusterName, `Namespace`  | 
|  `redis_commands_total` |  ClusterName, `Namespace`, cmd  | 
|  `redis_db_keys` |  ClusterName, `Namespace`, db  | 

**catatan**  
Nilai dari dimensi **cmd** bisa berupa: `append`, `client`, `command`, `config`, `dbsize`, `flushall`, `get`, `incr`, `info`, `latency`, atau `slowlog`.  
Nilai dari dimensi **db** bisa `db0` hingga `db15`. 

Anda juga dapat membuat CloudWatch dasbor untuk metrik Prometheus Redis OSS Anda.

**Untuk membuat dasbor untuk metrik Redis OSS Prometheus**

1. Buat variabel lingkungan, yang menggantikan nilai di bawah ini untuk menyesuaikan dengan deployment Anda.

   ```
   DASHBOARD_NAME=your_cw_dashboard_name
   REGION_NAME=your_metric_region_such_as_us-east-1
   CLUSTER_NAME=your_k8s_cluster_name_here
   NAMESPACE=your_redis_service_namespace_here
   ```

1. Masukkan perintah berikut untuk membuat dasbor tersebut.

   ```
   curl https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/sample_cloudwatch_dashboards/redis/cw_dashboard_redis.json \
   | sed "s/{{YOUR_AWS_REGION}}/${REGION_NAME}/g" \
   | sed "s/{{YOUR_CLUSTER_NAME}}/${CLUSTER_NAME}/g" \
   | sed "s/{{YOUR_NAMESPACE}}/${NAMESPACE}/g" \
   ```

# Konversi tipe metrik Prometheus oleh Agen CloudWatch
<a name="ContainerInsights-Prometheus-metrics-conversion"></a>

Pustaka klien Prometheus menawarkan empat tipe metrik inti: 
+ Penghitung
+ Pengukur
+ Ringkasan
+ Histogram

 CloudWatch Agen mendukung jenis metrik penghitung, pengukur, dan ringkasan.

 Metrik Prometheus dengan tipe metrik histogram yang tidak didukung diturunkan oleh CloudWatch agen. Untuk informasi selengkapnya, lihat [Mencatat log metrik-metrik Prometheus yang dibuang](ContainerInsights-Prometheus-troubleshooting-EKS.md#ContainerInsights-Prometheus-troubleshooting-droppedmetrics).

**Metrik pengukuran**

Sebuah metrik pengukur Prometheus adalah sebuah metrik yang merepresentasikan nilai numerik tunggal yang dapat naik dan turun tanpa alasan. CloudWatch Agen menggores metrik pengukur dan mengirimkan nilai-nilai ini secara langsung.

**Metrik penghitung**

Metrik penghitung Prometheus adalah sebuah metrik kumulatif yang merepresentasikan sebuah penghitung tunggal yang terus-menerus meningkat secara monoton, di mana nilainya hanya dapat bertambah atau direset menjadi nol CloudWatch agen menghitung delta dari scrape sebelumnya dan mengirimkan nilai delta sebagai nilai metrik dalam peristiwa log. Jadi CloudWatch agen akan mulai menghasilkan satu peristiwa log dari goresan kedua dan melanjutkan dengan goresan berikutnya, jika ada.

**Metrik ringkasan**

Sebuah metrik ringkasan Prometheus adalah jenis metrik kompleks yang direpresentasikan oleh beberapa titik data. Metrik ini menyediakan jumlah observasi total dan jumlah dari semua nilai-nilai yang diamati. Metrik ini menghitung kuantil yang dapat dikonfigurasi selama jendela waktu yang bergerak

Jumlah dan hitungan dari sebuah metrik ringkasan bersifat kumulatif, namun kuantil-kuantilnya tidak demikian Contoh berikut menunjukkan varian kuantil.

```
# TYPE go_gc_duration_seconds summary
go_gc_duration_seconds{quantile="0"} 7.123e-06
go_gc_duration_seconds{quantile="0.25"} 9.204e-06
go_gc_duration_seconds{quantile="0.5"} 1.1065e-05
go_gc_duration_seconds{quantile="0.75"} 2.8731e-05
go_gc_duration_seconds{quantile="1"} 0.003841496
go_gc_duration_seconds_sum 0.37630427
go_gc_duration_seconds_count 9774
```

 CloudWatch Agen menangani jumlah dan hitungan metrik ringkasan dengan cara yang sama seperti menangani metrik penghitung, seperti yang dijelaskan di bagian sebelumnya. CloudWatch Agen mempertahankan nilai kuantil seperti yang dilaporkan semula.

# Metrik Prometheus dikumpulkan oleh agen CloudWatch
<a name="ContainerInsights-Prometheus-metrics"></a>

 CloudWatch Agen dengan dukungan Prometheus secara otomatis mengumpulkan metrik dari beberapa layanan dan beban kerja. Metrik-metrik yang dikumpulkan secara bawaan dicantumkan dalam bagian-bagian berikut. Anda juga dapat mengonfigurasi agen untuk mengumpulkan lebih banyak metrik dari layanan-layanan ini, dan untuk mengumpulkan metrik-metrik Prometheus dari aplikasi dan layanan lain. Untuk informasi selengkapnya tentang pengumpulan metrik tambahan, silakan lihat [CloudWatch konfigurasi agen untuk Prometheus](ContainerInsights-Prometheus-Setup-configure-ECS.md#ContainerInsights-Prometheus-Setup-cw-agent-config).

Metrik prometheus yang dikumpulkan dari kluster Amazon EKS dan Kubernetes ada di **ContainerInsights/Prometheus** ruangnama. Metrik Prometheus yang dikumpulkan dari cluster Amazon ECS ada di namespace. **ECS/ContainerInsights/Prometheus** 

**Topics**
+ [Metrik-metrik Prometheus untuk App Mesh](#ContainerInsights-Prometheus-metrics-appmesh)
+ [Metrik-metrik Prometheus untuk NGINX](#ContainerInsights-Prometheus-metrics-nginx)
+ [Metrik-metrik Prometheus untuk Memcached](#ContainerInsights-Prometheus-metrics-memcached)
+ [Metrik-metrik Prometheus untuk Java/JMX](#ContainerInsights-Prometheus-metrics-jmx)
+ [Metrik Prometheus untuk HAProxy](#ContainerInsights-Prometheus-metrics-haproxy)

## Metrik-metrik Prometheus untuk App Mesh
<a name="ContainerInsights-Prometheus-metrics-appmesh"></a>

Metrik-metrik berikut secara otomatis dikumpulkan dari App Mesh .

**Metrik-metrik Prometheus untuk App Mesh di klaster Amazon EKS dan Kubernetes**


| Nama metrik | Dimensi | 
| --- | --- | 
|  `envoy_http_downstream_rq_total` |  ClusterName, `Namespace`  | 
|  `envoy_http_downstream_rq_xx` |  ClusterName, `Namespace` ClusterName, `Namespace`, envoy\$1http\$1conn\$1manager\$1prefix, envoy\$1response\$1code\$1class  | 
|  `envoy_cluster_upstream_cx_rx_bytes_total` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_cx_tx_bytes_total` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_membership_healthy` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_membership_total` |  ClusterName, `Namespace`  | 
|  `envoy_server_memory_heap_size` |  ClusterName, `Namespace`  | 
|  `envoy_server_memory_allocated` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_cx_connect_timeout` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_rq_pending_failure_eject` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_rq_pending_overflow` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_rq_timeout` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_rq_try_per_timeout` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_rq_rx_reset` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_cx_destroy_local_with_active_rq` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_cx_destroy_remote_active_rq` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_rq_maintenance_mode` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_flow_control_paused_reading_total` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_flow_control_resumed_reading_total` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_flow_control_backed_up_total` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_flow_control_drained_total` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_rq_retry` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_rq_retry_success` |  ClusterName, `Namespace`  | 
|  `envoy_cluster_upstream_rq_retry_overflow` |  ClusterName, `Namespace`  | 
|  `envoy_server_live` |  ClusterName, `Namespace`  | 
|  `envoy_server_uptime` |  ClusterName, `Namespace`  | 

**Metrik-metrik Prometheus untuk App Mesh di klaster Amazon ECS**


| Nama metrik | Dimensi | 
| --- | --- | 
|  `envoy_http_downstream_rq_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_http_downstream_rq_xx` |  ClusterName, `TaskDefinitionFamily` | 
|  `envoy_cluster_upstream_cx_rx_bytes_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_cx_tx_bytes_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_membership_healthy` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_membership_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_server_memory_heap_size` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_server_memory_allocated` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_cx_connect_timeout` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_rq_pending_failure_eject` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_rq_pending_overflow` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_rq_timeout` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_rq_try_per_timeout` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_rq_rx_reset` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_cx_destroy_local_with_active_rq` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_cx_destroy_remote_active_rq` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_rq_maintenance_mode` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_flow_control_paused_reading_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_flow_control_resumed_reading_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_flow_control_backed_up_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_flow_control_drained_total` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_rq_retry` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_rq_retry_success` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_cluster_upstream_rq_retry_overflow` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_server_live` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_server_uptime` |  ClusterName, `TaskDefinitionFamily`  | 
|  `envoy_http_downstream_rq_xx` |  ClusterName,, TaskDefinitionFamily envoy\$1http\$1conn\$1manager\$1awalan, envoy\$1response\$1code\$1class ClusterName,, TaskDefinitionFamily envoy\$1response\$1code\$1class | 

**catatan**  
`TaskDefinitionFamily` adalah namespace Kubernetes dari mesh.  
Nilai dari `envoy_http_conn_manager_prefix` dapat berupa `ingress`, `egress`, atau `admin`.   
Nilai dari `envoy_response_code_class` dapat berupa `1` (singkatan untuk `1xx`), `2` singkatan untuk `2xx`), `3` singkatan untuk `3xx`), `4` singkatan untuk `4xx`), atau `5` singkatan untuk `5xx`). 

## Metrik-metrik Prometheus untuk NGINX
<a name="ContainerInsights-Prometheus-metrics-nginx"></a>

Metrik-metrik berikut secara otomatis akan dikumpulkan dari NGINX pada klaster Amazon EKS dan Kubernetes.


| Nama metrik | Dimensi | 
| --- | --- | 
|  `nginx_ingress_controller_nginx_process_cpu_seconds_total` |  ClusterName, `Namespace`, Layanan  | 
|  `nginx_ingress_controller_success` |  ClusterName, `Namespace`, Layanan  | 
|  `nginx_ingress_controller_requests` |  ClusterName, `Namespace`, Layanan  | 
|  `nginx_ingress_controller_nginx_process_connections` |  ClusterName, `Namespace`, Layanan  | 
|  `nginx_ingress_controller_nginx_process_connections_total` |  ClusterName, `Namespace`, Layanan  | 
|  `nginx_ingress_controller_nginx_process_resident_memory_bytes` |  ClusterName, `Namespace`, Layanan  | 
|  `nginx_ingress_controller_config_last_reload_successful` |  ClusterName, `Namespace`, Layanan  | 
|  `nginx_ingress_controller_requests` |  ClusterName,`Namespace`, Layanan, status  | 

## Metrik-metrik Prometheus untuk Memcached
<a name="ContainerInsights-Prometheus-metrics-memcached"></a>

Metrik-metrik berikut secara otomatis akan dikumpulkan dari Memcached pada klaster Amazon EKS dan Kubernetes.


| Nama metrik | Dimensi | 
| --- | --- | 
|  `memcached_current_items` |  ClusterName, `Namespace`, Layanan  | 
|  `memcached_current_connections` |  ClusterName, `Namespace`, Layanan  | 
|  `memcached_limit_bytes` |  ClusterName, `Namespace`, Layanan  | 
|  `memcached_current_bytes` |  ClusterName, `Namespace`, Layanan  | 
|  `memcached_written_bytes_total` |  ClusterName, `Namespace`, Layanan  | 
|  `memcached_read_bytes_total` |  ClusterName, `Namespace`, Layanan  | 
|  `memcached_items_evicted_total` |  ClusterName, `Namespace`, Layanan  | 
|  `memcached_items_reclaimed_total` |  ClusterName, `Namespace`, Layanan  | 
|  `memcached_commands_total` |  ClusterName, `Namespace`, Layanan ClusterName,`Namespace`, Layanan, perintah ClusterName,`Namespace`, Layanan, status, perintah  | 

## Metrik-metrik Prometheus untuk Java/JMX
<a name="ContainerInsights-Prometheus-metrics-jmx"></a>

**Metrik-metrik yang dikumpulkan di klaster Amazon EKS dan Kubernetes**

Di klaster Amazon EKS dan Kubernetes, Wawasan Kontainer dapat mengumpulkan metrik-metrik Prometheus yang telah ditentukan sebelumnya untuk yang berikutnya dari Java Virtual Machine (JVM), Java, dan Tomcat (Catalina) dengan menggunakan JMX Exporter. Untuk informasi selengkapnya, silakan lihat [ prometheus/jmx\$1exporter](https://github.com/prometheus/jmx_exporter) di Github.

**Java/JMX di klaster Amazon EKS dan Kubernetes**


| Nama metrik | Dimensi | 
| --- | --- | 
|  `jvm_classes_loaded` |  `ClusterName`, `Namespace`  | 
|  `jvm_threads_current` |  `ClusterName`, `Namespace`  | 
|  `jvm_threads_daemon` |  `ClusterName`, `Namespace`  | 
|  `java_lang_operatingsystem_totalswapspacesize` |  `ClusterName`, `Namespace`  | 
|  `java_lang_operatingsystem_systemcpuload` |  `ClusterName`, `Namespace`  | 
|  `java_lang_operatingsystem_processcpuload` |  `ClusterName`, `Namespace`  | 
|  `java_lang_operatingsystem_freeswapspacesize` |  `ClusterName`, `Namespace`  | 
|  `java_lang_operatingsystem_totalphysicalmemorysize` |  `ClusterName`, `Namespace`  | 
|  `java_lang_operatingsystem_freephysicalmemorysize` |  `ClusterName`, `Namespace`  | 
|  `java_lang_operatingsystem_openfiledescriptorcount` |  `ClusterName`, `Namespace`  | 
|  `java_lang_operatingsystem_availableprocessors` |  `ClusterName`, `Namespace`  | 
|  `jvm_memory_bytes_used` |  `ClusterName`, `Namespace`, bidang  | 
|  `jvm_memory_pool_bytes_used` |  `ClusterName`, `Namespace`, kolam  | 

**catatan**  
Nilai dari dimensi `area` bisa `heap` atau `nonheap`.  
Nilai dari `pool` dimensi bisa `Tenured Gen`, `Compress Class Space`, `Survivor Space`, `Eden Space`, `Code Cache`, atau `Metaspace`.

**Tomcat/JMX di klaster Amazon EKS dan Kubernetes**

Selain Java/JMX metrik di tabel sebelumnya, metrik berikut juga dikumpulkan untuk beban kerja Tomcat.


| Nama metrik | Dimensi | 
| --- | --- | 
|  `catalina_manager_activesessions` |  `ClusterName`, `Namespace`  | 
|  `catalina_manager_rejectedsessions` |  `ClusterName`, `Namespace`  | 
|  `catalina_globalrequestprocessor_bytesreceived` |  `ClusterName`, `Namespace`  | 
|  `catalina_globalrequestprocessor_bytessent` |  `ClusterName`, `Namespace`  | 
|  `catalina_globalrequestprocessor_requestcount` |  `ClusterName`, `Namespace`  | 
|  `catalina_globalrequestprocessor_errorcount` |  `ClusterName`, `Namespace`  | 
|  `catalina_globalrequestprocessor_processingtime` |  `ClusterName`, `Namespace`  | 

**Java/JMX di klaster Amazon ECS**


| Nama metrik | Dimensi | 
| --- | --- | 
|  `jvm_classes_loaded` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `jvm_threads_current` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `jvm_threads_daemon` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `java_lang_operatingsystem_totalswapspacesize` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `java_lang_operatingsystem_systemcpuload` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `java_lang_operatingsystem_processcpuload` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `java_lang_operatingsystem_freeswapspacesize` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `java_lang_operatingsystem_totalphysicalmemorysize` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `java_lang_operatingsystem_freephysicalmemorysize` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `java_lang_operatingsystem_openfiledescriptorcount` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `java_lang_operatingsystem_availableprocessors` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `jvm_memory_bytes_used` |  `ClusterName`, TaskDefinitionFamily, daerah  | 
|  `jvm_memory_pool_bytes_used` |  `ClusterName`, TaskDefinitionFamily, kolam  | 

**catatan**  
Nilai dari dimensi `area` bisa `heap` atau `nonheap`.  
Nilai dari dimensi `pool` bisa `Tenured Gen`, `Compress Class Space`, `Survivor Space`, `Eden Space`, `Code Cache`, atau `Metaspace`.

**Tomcat/JMX di klaster Amazon ECS**

Selain Java/JMX metrik di tabel sebelumnya, metrik berikut juga dikumpulkan untuk beban kerja Tomcat di cluster Amazon ECS.


| Nama metrik | Dimensi | 
| --- | --- | 
|  `catalina_manager_activesessions` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `catalina_manager_rejectedsessions` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `catalina_globalrequestprocessor_bytesreceived` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `catalina_globalrequestprocessor_bytessent` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `catalina_globalrequestprocessor_requestcount` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `catalina_globalrequestprocessor_errorcount` |  `ClusterName`, `TaskDefinitionFamily`  | 
|  `catalina_globalrequestprocessor_processingtime` |  `ClusterName`, `TaskDefinitionFamily`  | 

## Metrik Prometheus untuk HAProxy
<a name="ContainerInsights-Prometheus-metrics-haproxy"></a>

Metrik berikut dikumpulkan secara otomatis dari klaster HAProxy Amazon EKS dan Kubernetes.

Metrik yang dikumpulkan bergantung pada versi HAProxy Ingress yang Anda gunakan. Untuk informasi selengkapnya tentang HAProxy Ingress dan versinya, lihat [haproxy-ingress](https://artifacthub.io/packages/helm/haproxy-ingress/haproxy-ingress).


| Nama metrik | Dimensi | Ketersediaan | 
| --- | --- | --- | 
|  `haproxy_backend_bytes_in_total` |  `ClusterName`, `Namespace`, Layanan  | Semua versi HAProxy Ingress | 
|  `haproxy_backend_bytes_out_total` |  `ClusterName`, `Namespace`, Layanan  | Semua versi HAProxy Ingress | 
|  `haproxy_backend_connection_errors_total` |  `ClusterName`, `Namespace`, Layanan  | Semua versi HAProxy Ingress | 
|  `haproxy_backend_connections_total` |  `ClusterName`, `Namespace`, Layanan  | Semua versi HAProxy Ingress | 
|  `haproxy_backend_current_sessions` |  `ClusterName`, `Namespace`, Layanan  | Semua versi HAProxy Ingress | 
|  `haproxy_backend_http_responses_total` |  `ClusterName`, `Namespace`, Layanan, kode, backend  | Semua versi HAProxy Ingress | 
|  `haproxy_backend_status` |  `ClusterName`, `Namespace`, Layanan  |  Hanya dalam versi 0.10 atau yang lebih baru dari Ingress HAProxy   | 
|  `haproxy_backend_up` |  `ClusterName`, `Namespace`, Layanan  |  Hanya dalam versi HAProxy Ingress lebih awal dari 0,10  | 
|  `haproxy_frontend_bytes_in_total` |  `ClusterName`, `Namespace`, Layanan  | Semua versi HAProxy Ingress | 
|  `haproxy_frontend_bytes_out_total` |  `ClusterName`, `Namespace`, Layanan  | Semua versi HAProxy Ingress | 
|  `haproxy_frontend_connections_total` |  `ClusterName`, `Namespace`, Layanan  | Semua versi HAProxy Ingress | 
|  `haproxy_frontend_current_sessions` |  `ClusterName`, `Namespace`, Layanan  | Semua versi HAProxy Ingress | 
|  `haproxy_frontend_http_requests_total` |  `ClusterName`, `Namespace`, Layanan  | Semua versi HAProxy Ingress | 
|  `haproxy_frontend_http_responses_total` |  `ClusterName`, `Namespace`, Layanan, kode, frontend  | Semua versi HAProxy Ingress | 
|  `haproxy_frontend_request_errors_total` |  `ClusterName`, `Namespace`, Layanan  | Semua versi HAProxy Ingress | 
|  `haproxy_frontend_requests_denied_total` |  `ClusterName`, `Namespace`, Layanan  | Semua versi HAProxy Ingress | 

**catatan**  
Nilai dari dimensi `code` bisa `1xx`, `2xx`, `3xx`, `4xx`, `5xx`, atau `other`.  
Nilai dari dimensi `backend` bisa:  
`http-default-backend`,`http-shared-backend`, atau `httpsback-shared-backend` untuk HAProxy Ingress versi 0.0.27 atau yang lebih lama.
`_default_backend`untuk versi HAProxy Ingress lebih lambat dari 0.0.27.
Nilai dari dimensi `frontend` bisa:  
`httpfront-default-backend`,`httpfront-shared-frontend`, atau `httpfronts` untuk HAProxy Ingress versi 0.0.27 atau yang lebih lama.
`_front_http`atau `_front_https` untuk versi HAProxy Ingress lebih lambat dari 0.0.27.

# Menampilkan metrik-metrik Prometheus Anda
<a name="ContainerInsights-Prometheus-viewmetrics"></a>

Anda dapat memantau dan alarm pada semua metrik Prometheus Anda termasuk metrik pra-agregat yang dikurasi dari App Mesh, NGINX, Java/JMX, Memcached, dan, dan pengekspor Prometheus lain yang dikonfigurasi secara manual yang mungkin telah Anda tambahkan. HAProxy Untuk informasi selengkapnya tentang cara mengumpulkan metrik dari pengekspor Prometheus lainnya, silakan lihat [Tutorial untuk menambahkan sebuah target scraping Prometheus baru: metrik Server API Prometheus](ContainerInsights-Prometheus-Setup-configure.md#ContainerInsights-Prometheus-Setup-new-exporters).

Di CloudWatch konsol, Container Insights menyediakan laporan pra-bangun berikut: 
+ Untuk klaster Amazon EKS dan Kubernetes, ada laporan-laporan yang telah dibuat sebelumnya untuk App Mesh, NGINX, HAPROXY, Memcached, dan Java/JMX.
+ Untuk klaster Amazon ECS, ada laporan-laporan yang telah dibuat sebelumnya untuk App Mesh dan Java/JMX.

Wawasan Kontainer juga menyediakan dasbor yang disesuaikan untuk masing-masing beban kerja yang digunakan oleh Wawasan Kontainer untuk mengumpulkan metrik-metrik terkurasi. Anda dapat mengunduh dasbor ini dari GitHub 

**Cara melihat semua metrik Prometheus Anda**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pada panel navigasi, silakan pilih **Metrik**.

1. Dalam daftar ruang nama, pilih **ContainerInsights/Prometheus** atau. **ECS/ContainerInsights/Prometheus**

1. Pilih salah satu set dimensi dalam daftar berikut. Kemudian pilih kotak centang yang ada di samping metrik yang ingin Anda lihat.

**Cara melihat laporan yang telah dibuat sebelumnya tentang metrik-metrik Prometheus Anda**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pada panel navigasi, silakan pilih **Pemantauan Performa**.

1. Di kotak menu geser-turun yang ada di sekitar bagian atas halaman, pilih opsi Prometheus mana pun.

   Di kotak menu geser-turun lainnya, pilih sebuah klaster yang hendak dilihat

Kami juga telah menyediakan dasbor khusus untuk NGINX, App Mesh, Memcached, dan Java/JMX. HAProxy

**Cara menggunakan dasbor kustom yang disediakan Amazon**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pada panel navigasi, silakan pilih **Dasbor**.

1. Pilih **Buat Dasbor**. Masukkan nama untuk dasbor baru tersebut, dan pilih **Buat dasbor**.

1. Di **Tambahkan ke dasbor ini**, pilih **Batalkan**.

1. Pilih **Tindakan**, **Tampilkan/sunting sumber**.

1. Unduh salah satu file JSON berikut:
   + [ Sumber dasbor kustom NGINX di Github](https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/sample_cloudwatch_dashboards/nginx-ingress/cw_dashboard_nginx_ingress_controller.json).
   + [ Sumber dasbor kustom App Mesh di Github](https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/sample_cloudwatch_dashboards/appmesh/cw_dashboard_awsappmesh.json).
   + [ Sumber dasbor kustom Memcached di Github](https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/sample_cloudwatch_dashboards/memcached/cw_dashboard_memcached.json)
   + [ HAProxy-Ingress sumber dasbor khusus di Github](https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/sample_cloudwatch_dashboards/haproxy-ingress/cw_dashboard_haproxy_ingress.json)
   + [ Java/JMX sumber dasbor khusus di Github](https://raw.githubusercontent.com/aws-samples/amazon-cloudwatch-container-insights/latest/k8s-deployment-manifest-templates/deployment-mode/service/cwagent-prometheus/sample_cloudwatch_dashboards/javajmx/cw_dashboard_javajmx.json).

1. Buka file JSON yang Anda unduh dengan editor teks, dan lakukan perubahan-perubahan berikut:
   + Ganti semua string `{{YOUR_CLUSTER_NAME}}` dengan nama persis seperti nama klaster Anda. Anda harus memastikan untuk tidak menambahkan spasi putih sebelum atau setelah teks.
   + Ganti semua `{{YOUR_REGION}}` string dengan AWS Wilayah tempat cluster Anda berjalan. Sebagai contoh, **us-west-1** Anda harus memastikan untuk tidak menambahkan spasi putih sebelum atau setelah teks. 
   + Ganti semua string `{{YOUR_NAMESPACE}}` dengan nama persis seperti nama beban kerja Anda.
   + Ganti semua string `{{YOUR_SERVICE_NAME}}` dengan nama persis seperti nama layanan beban kerja Anda. Sebagai contoh, **haproxy-haproxy-ingress-controller-metrics**.

1. Salin seluruh gumpalan JSON dan tempel ke kotak teks di CloudWatch konsol, ganti apa yang sudah ada di dalam kotak.

1. Pilih **Perbarui**, **Simpan dasbor**.

# Pemecahan masalah metrik-metrik Prometheus
<a name="ContainerInsights-Prometheus-troubleshooting"></a>

Bagian ini akan memberikan Anda bantuan untuk melakukan pemecahan masalah konfigurasi untuk penyiapan metrik-metrik Prometheus Anda. 

**Topics**
+ [Pemecahan masalah untuk metri-metrik Prometheus di Amazon ECS](ContainerInsights-Prometheus-troubleshooting-ECS.md)
+ [Pemecahan masalah terkait metrik-metrik Prometheus di klaster Amazon EKS dan Kubernetes](ContainerInsights-Prometheus-troubleshooting-EKS.md)

# Pemecahan masalah untuk metri-metrik Prometheus di Amazon ECS
<a name="ContainerInsights-Prometheus-troubleshooting-ECS"></a>

Bagian ini akan memberikan Anda bantuan untuk melakukan pemecahan masalah konfigurasi untuk penyiapan metrik-metrik Prometheus Anda di klaster Amazon ECS. 

## Saya tidak melihat metrik Prometheus dikirim ke Log CloudWatch
<a name="ContainerInsights-Prometheus-troubleshooting-ECS-nometrics"></a>

**Metrik Prometheus harus dicerna sebagai peristiwa log di grup log/. aws/ecs/containerinsights/cluster-name/Prometheus** Jika grup log tidak dibuat atau metrik Prometheus tidak dikirim ke grup log, Anda harus terlebih dahulu memeriksa apakah target Prometheus telah berhasil ditemukan oleh agen. CloudWatch Lalu periksa grup keamanan dan pengaturan izin CloudWatch agen. Langkah-langkah berikut akan memandu Anda melakukan debug.

**Langkah 1: Aktifkan CloudWatch mode debugging agen**

Pertama, ubah CloudWatch agen ke mode debug dengan menambahkan baris tebal berikut ke file CloudFormation template Anda, `cwagent-ecs-prometheus-metric-for-bridge-host.yaml` atau`cwagent-ecs-prometheus-metric-for-awsvpc.yaml`. Kemudian simpan filenya.

```
cwagentconfig.json: |
    {
      "agent": {
        "debug": true
      },
      "logs": {
        "metrics_collected": {
```

Buat CloudFormation set perubahan baru terhadap tumpukan yang ada. Setel parameter lain di changeset ke nilai yang sama seperti di tumpukan yang ada CloudFormation . Contoh berikut adalah untuk CloudWatch agen yang dipasang di cluster Amazon ECS menggunakan tipe peluncuran EC2 dan mode jaringan jembatan.

```
ECS_NETWORK_MODE=bridge
 CREATE_IAM_ROLES=True
ECS_TASK_ROLE_NAME=your_selected_ecs_task_role_name
ECS_EXECUTION_ROLE_NAME=your_selected_ecs_execution_role_name
NEW_CHANGESET_NAME=your_selected_ecs_execution_role_name

aws cloudformation create-change-set --stack-name CWAgent-Prometheus-ECS-${ECS_CLUSTER_NAME}-EC2-${ECS_NETWORK_MODE} \
    --template-body file://cwagent-ecs-prometheus-metric-for-bridge-host.yaml \
    --parameters ParameterKey=ECSClusterName,ParameterValue=$ECS_CLUSTER_NAME \
                 ParameterKey=CreateIAMRoles,ParameterValue=$CREATE_IAM_ROLES \
                 ParameterKey=ECSNetworkMode,ParameterValue=$ECS_NETWORK_MODE \
                 ParameterKey=TaskRoleName,ParameterValue=$ECS_TASK_ROLE_NAME \
                 ParameterKey=ExecutionRoleName,ParameterValue=$ECS_EXECUTION_ROLE_NAME \
    --capabilities CAPABILITY_NAMED_IAM \
    --region $AWS_REGION \
    --change-set-name $NEW_CHANGESET_NAME
```

Buka CloudFormation konsol untuk meninjau set perubahan baru,. `$NEW_CHANGESET_NAME` Harus ada satu perubahan yang diterapkan pada sumber daya **CWAgentConfig SSMParameter**. Jalankan changeset dan restart tugas CloudWatch agen dengan memasukkan perintah berikut.

```
aws ecs update-service --cluster $ECS_CLUSTER_NAME \
--desired-count 0 \
--service your_service_name_here \
--region $AWS_REGION
```

Tunggu sekitar 10 detik dan kemudian masukkan perintah berikut.

```
aws ecs update-service --cluster $ECS_CLUSTER_NAME \
--desired-count 1 \
--service your_service_name_here \
--region $AWS_REGION
```

**Langkah 2: Memeriksa log penemuan layanan ECS**

Definisi tugas ECS dari CloudWatch agen memungkinkan log secara default di bagian di bawah ini. Log dikirim ke CloudWatch Log di grup log **ecs-cwagent-prometheus/ecs/**.

```
LogConfiguration:
  LogDriver: awslogs
    Options:
      awslogs-create-group: 'True'
      awslogs-group: "/ecs/ecs-cwagent-prometheus"
      awslogs-region: !Ref AWS::Region
      awslogs-stream-prefix: !Sub 'ecs-${ECSLaunchType}-awsvpc'
```

Lakukan penyaringan log berdasarkan string `ECS_SD_Stats` untuk mendapatkan metrik-metrik terkait penemuan layanan ECS, seperti yang ditunjukkan dalam contoh berikut.

```
2020-09-1T01:53:14Z D! ECS_SD_Stats: AWSCLI_DescribeContainerInstances: 1
2020-09-1T01:53:14Z D! ECS_SD_Stats: AWSCLI_DescribeInstancesRequest: 1
2020-09-1T01:53:14Z D! ECS_SD_Stats: AWSCLI_DescribeTaskDefinition: 2
2020-09-1T01:53:14Z D! ECS_SD_Stats: AWSCLI_DescribeTasks: 1
2020-09-1T01:53:14Z D! ECS_SD_Stats: AWSCLI_ListTasks: 1
2020-09-1T01:53:14Z D! ECS_SD_Stats: Exporter_DiscoveredTargetCount: 1
2020-09-1T01:53:14Z D! ECS_SD_Stats: LRUCache_Get_EC2MetaData: 1
2020-09-1T01:53:14Z D! ECS_SD_Stats: LRUCache_Get_TaskDefinition: 2
2020-09-1T01:53:14Z D! ECS_SD_Stats: LRUCache_Size_ContainerInstance: 1
2020-09-1T01:53:14Z D! ECS_SD_Stats: LRUCache_Size_TaskDefinition: 2
2020-09-1T01:53:14Z D! ECS_SD_Stats: Latency: 43.399783ms
```

Arti dari masing-masing metrik untuk siklus penemuan layanan ECS tertentu adalah sebagai berikut:
+ **AWSCLI\$1DescribeContainerInstances**— jumlah panggilan `ECS::DescribeContainerInstances` API yang dilakukan.
+ **AWSCLI\$1DescribeInstancesRequest**— jumlah panggilan `ECS::DescribeInstancesRequest` API yang dilakukan.
+ **AWSCLI\$1DescribeTaskDefinition**— jumlah panggilan `ECS::DescribeTaskDefinition` API yang dilakukan.
+ **AWSCLI\$1DescribeTasks**— jumlah panggilan `ECS::DescribeTasks` API yang dilakukan.
+ **AWSCLI\$1ListTasks**— jumlah panggilan `ECS::ListTasks` API yang dilakukan.
+ **ExporterDiscoveredTargetCount** – jumlah target Prometheus yang ditemukan dan berhasil diekspor ke dalam file hasil target di dalam kontainer.
+ **LRUCache\$1Get\$1 EC2 MetaData** — berapa kali metadata instance kontainer diambil dari cache.
+ **LRUCache\$1Dapatkan\$1 TaskDefinition** — berapa kali metadata definisi tugas ECS diambil dari cache.
+ **LRUCache\$1Size\$1 ContainerInstance** — jumlah metadata instance kontainer unik yang di-cache dalam memori.
+ **LRUCache\$1Ukuran\$1 TaskDefinition** — jumlah definisi tugas ECS unik yang disimpan dalam memori.
+ **Latensi** – berapa lama siklus penemuan layanan berlangsung.

Periksa nilai `ExporterDiscoveredTargetCount` untuk melihat apakah target-target Prometheus yang ditemukan sesuai dengan harapan Anda. Jika tidak, kemungkinan penyebabnya adalah sebagai berikut:
+ Konfigurasi penemuan layanan ECS mungkin tidak sesuai dengan pengaturan aplikasi Anda. Untuk penemuan layanan berbasis label docker, kontainer target Anda mungkin tidak memiliki label docker yang diperlukan yang dikonfigurasi di agen CloudWatch untuk menemukannya secara otomatis. Untuk penemuan layanan berbasis ekspresi reguler ARN definisi tugas ECS, pengaturan regex di agen mungkin tidak cocok CloudWatch dengan definisi tugas aplikasi Anda. 
+ Peran tugas ECS CloudWatch agen mungkin tidak memiliki izin untuk mengambil metadata tugas ECS. Periksa apakah CloudWatch agen telah diberikan izin hanya-baca berikut:
  + `ec2:DescribeInstances`
  + `ecs:ListTasks`
  + `ecs:DescribeContainerInstances`
  + `ecs:DescribeTasks`
  + `ecs:DescribeTaskDefinition`

**Langkah 3: Memeriksa koneksi jaringan dan kebijakan peran tugas ECS**

Jika masih belum ada peristiwa log yang dikirim ke grup CloudWatch log Log target meskipun nilai `Exporter_DiscoveredTargetCount` menunjukkan bahwa ada target Prometheus yang ditemukan, ini dapat disebabkan oleh salah satu hal berikut:
+  CloudWatch Agen mungkin tidak dapat terhubung ke port target Prometheus. Periksa pengaturan grup keamanan di belakang CloudWatch agen. IP pribadi harus memungkinkan CloudWatch agen untuk terhubung ke port eksportir Prometheus. 
+ Peran tugas ECS CloudWatch agen mungkin tidak memiliki kebijakan yang **CloudWatchAgentServerPolicy**dikelola. CloudWatch peran tugas ECS agen perlu memiliki kebijakan ini agar dapat mengirim metrik Prometheus sebagai peristiwa log. Jika Anda menggunakan CloudFormation template sampel untuk membuat peran IAM secara otomatis, peran tugas ECS dan peran eksekusi ECS diberikan dengan hak istimewa paling sedikit untuk melakukan pemantauan Prometheus. 

# Pemecahan masalah terkait metrik-metrik Prometheus di klaster Amazon EKS dan Kubernetes
<a name="ContainerInsights-Prometheus-troubleshooting-EKS"></a>

Bagian ini akan menyediakan Anda bantuan untuk melakukan pemecahan masalah konfigurasi metrik-metrik Prometheus Anda di klaster Amazon EKS dan Kubernetes. 

## Langkah-langkah pemecahan masalah umum di Amazon EKS
<a name="ContainerInsights-Prometheus-troubleshooting-general"></a>

Untuk mengonfirmasi bahwa CloudWatch agen sedang berjalan, masukkan perintah berikut.

```
kubectl get pod -n amazon-cloudwatch
```

Outputnya harus menyertakan sebuah baris dengan `cwagent-prometheus-id` pada kolom `NAME` dan `Running` dalam `STATUS column.`

Untuk menampilkan detail tentang pod yang sedang berjalan, Anda harus memasukkan perintah berikut. Ganti *pod-name* dengan nama lengkap pod Anda yang memiliki nama yang dimulai dengan`cw-agent-prometheus`.

```
kubectl describe pod pod-name -n amazon-cloudwatch
```

Jika Anda telah menginstal CloudWatch Wawasan Kontainer, Anda dapat menggunakan Wawasan CloudWatch Log untuk menanyakan log dari CloudWatch agen yang mengumpulkan metrik Prometheus.

**Cara menjalankan kueri terhadap log aplikasi**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **CloudWatch Wawasan Logs**.

1. Pilih grup log untuk log aplikasi, **/aws/containerinsights/ *cluster-name* /application**

1. Ganti ekspresi kueri pencarian dengan kueri berikut, dan kemudian pilih **Jalankan kueri**

   ```
   fields ispresent(kubernetes.pod_name) as haskubernetes_pod_name, stream, kubernetes.pod_name, log | 
   filter haskubernetes_pod_name and kubernetes.pod_name like /cwagent-prometheus
   ```

Anda juga dapat mengonfirmasi bahwa metrik dan metadata Prometheus sedang dicerna sebagai CloudWatch Mencatat kejadian.

**Cara mengonfirmasi bahwa data Prometheus sedang diserap**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **CloudWatch Wawasan Logs**.

1. Pilih **/aws/containerinsights/ /prometheus *cluster-name***

1. Ganti ekspresi kueri pencarian dengan kueri berikut, dan kemudian pilih **Jalankan kueri**

   ```
   fields @timestamp, @message | sort @timestamp desc | limit 20
   ```

## Mencatat log metrik-metrik Prometheus yang dibuang
<a name="ContainerInsights-Prometheus-troubleshooting-droppedmetrics"></a>

Rilis ini tidak akan mengumpulkan metrik-metrik Prometheus yang bertipe histogram. Anda dapat menggunakan CloudWatch agen untuk memeriksa apakah ada metrik Prometheus yang dijatuhkan karena merupakan metrik histogram. Anda juga dapat mencatat daftar 500 metrik Prometheus pertama yang dijatuhkan dan tidak dikirim CloudWatch karena merupakan metrik histogram.

Untuk melihat apakah ada metrik yang dibuang, masukkan perintah berikut:

```
kubectl logs -l "app=cwagent-prometheus" -n amazon-cloudwatch --tail=-1
```

Jika ada metrik yang dibuang, maka Anda akan melihat garis-garis berikut di file `/opt/aws/amazon-cloudwatch-agent/logs/amazon-cloudwatch-agent.log`.

```
I! Drop Prometheus metrics with unsupported types. Only Gauge, Counter and Summary are supported.
I! Please enable CWAgent debug mode to view the first 500 dropped metrics
```

Jika Anda melihat garis-garis tersebut dan ingin mengetahui metrik apa yang dibuang, lakukan langkah-langkah berikut ini.

**Cara mencatat log daftar metrik Prometheus yang dibuang**

1. Ubah CloudWatch agen ke mode debug dengan menambahkan baris tebal berikut ke `prometheus-k8s.yaml` file `prometheus-eks.yaml` atau Anda, dan simpan file.

   ```
   {
         "agent": {
           "debug": true
         },
   ```

   Bagian file ini akan terlihat seperti berikut ini:

   ```
   cwagentconfig.json: |
       {
         "agent": {
           "debug": true
         },
         "logs": {
           "metrics_collected": {
   ```

1. Instal ulang CloudWatch agen untuk mengaktifkan mode debug dengan memasukkan perintah berikut:

   ```
   kubectl delete deployment cwagent-prometheus -n amazon-cloudwatch
   kubectl apply -f prometheus.yaml
   ```

   Metrik yang dijatuhkan dicatat di pod CloudWatch agen.

1. Untuk mengambil log dari pod CloudWatch agen, masukkan perintah berikut:

   ```
   kubectl logs -l "app=cwagent-prometheus" -n amazon-cloudwatch --tail=-1
   ```

   **Atau, jika Anda menginstal logging Container Insights Fluentd, log juga disimpan di grup CloudWatch log Logs /aws/containerinsights/ /application. *cluster\$1name***

   Untuk menjalankan kueri pada log ini, Anda dapat mengikuti langkah-langkah untuk menjalankan kueri terhadap log aplikasi di [Langkah-langkah pemecahan masalah umum di Amazon EKS](#ContainerInsights-Prometheus-troubleshooting-general).

## Di mana metrik Prometheus dicerna sebagai peristiwa log Log? CloudWatch
<a name="ContainerInsights-Prometheus-troubleshooting-metrics_ingested"></a>

 CloudWatch Agen membuat aliran log untuk setiap konfigurasi pekerjaan scrape Prometheus. Sebagai contoh, di dalam file `prometheus-eks.yaml` dan file `prometheus-k8s.yaml`, garis `job_name: 'kubernetes-pod-appmesh-envoy'` melakukan scraping terhadap metrik-metrik App Mesh. Target Prometheus ditentukan sebagai `kubernetes-pod-appmesh-envoy`. **Jadi semua metrik App Mesh Prometheus dicerna CloudWatch sebagai peristiwa Log di aliran log di bawah grup log bernama/. **kubernetes-pod-appmesh-envoy**aws/containerinsights/cluster-name/Prometheus**

## Saya tidak melihat metrik Amazon EKS atau Kubernetes Prometheus dalam metrik CloudWatch
<a name="ContainerInsights-Prometheus-troubleshooting-no-metrics"></a>

**Pertama, pastikan bahwa metrik Prometheus dicerna sebagai peristiwa log di grup log/. aws/containerinsights/cluster-name/Prometheus** Gunakan informasi dalam [Di mana metrik Prometheus dicerna sebagai peristiwa log Log? CloudWatch](#ContainerInsights-Prometheus-troubleshooting-metrics_ingested) untuk membantu Anda memeriksa log stream target. Jika log stream tidak dibuat atau tidak ada peristiwa log baru di log stream, periksa hal berikut:
+ Periksa apakah titik akhir pengekspor metrik Prometheus sudah diatur dengan benar
+ Periksa apakah konfigurasi pengikisan Prometheus di `config map: cwagent-prometheus` bagian file YAMAL agen sudah benar. CloudWatch Konfigurasinya harus sama dengan konfigurasi yang akan digunakan dalam file konfigurasi Prometheus. Untuk informasi selengkapnya, silakan lihat [<scrape\$1config>](https://prometheus.io/docs/prometheus/latest/configuration/configuration/#scrape_config) dalam dokumentasi Prometheus.

Jika metrik Prometheus dicerna sebagai log peristiwa dengan benar, periksa bahwa pengaturan format metrik tersemat ditambahkan ke dalam peristiwa log untuk menghasilkan CloudWatch metrik.

```
"CloudWatchMetrics":[
   {
      "Metrics":[
         {
            "Name":"envoy_http_downstream_cx_destroy_remote_active_rq"
         }
      ],
      "Dimensions":[
         [
            "ClusterName",
            "Namespace"
         ]
      ],
      "Namespace":"ContainerInsights/Prometheus"
   }
],
```

Untuk informasi selengkapnya tentang format metrik tersemat, silakan lihat [Spesifikasi: Format metrik tersemat](CloudWatch_Embedded_Metric_Format_Specification.md).

Jika tidak ada format metrik yang disematkan dalam peristiwa log, periksa apakah `metric_declaration` bagian tersebut dikonfigurasi dengan benar di `config map: prometheus-cwagentconfig` bagian file YAMAL instalasi CloudWatch agen. Untuk informasi selengkapnya, lihat [Tutorial untuk menambahkan sebuah target scraping Prometheus baru: metrik Server API Prometheus](ContainerInsights-Prometheus-Setup-configure.md#ContainerInsights-Prometheus-Setup-new-exporters).

# Integrasi dengan Wawasan Aplikasi
<a name="container-insights-appinsights"></a>

Amazon CloudWatch Application Insights membantu Anda memantau aplikasi dan mengidentifikasi serta menyiapkan metrik utama, log, dan alarm di seluruh sumber daya aplikasi dan tumpukan teknologi Anda. Untuk informasi selengkapnya, lihat [Mendeteksi masalah aplikasi umum dengan CloudWatch Application Insights](cloudwatch-application-insights.md).

Anda dapat mengaktifkan Wawasan Aplikasi untuk mengumpulkan data tambahan dari aplikasi-aplikasi dan layanan mikro terkontainer Anda. Jika Anda belum melakukannya, maka Anda dapat mengaktifkannya dengan memilih **Konfigurasi Otomatis Wawasan Aplikasi** yang ada di bawah tampilan performa di dasbor Wawasan Kontainer.

Jika Anda telah menyiapkan CloudWatch Application Insights untuk memantau aplikasi kontainer Anda, dasbor Application Insights akan muncul di bawah dasbor Container Insights.

Untuk informasi selengkapnya tentang Wawasan Aplikasi dan aplikasi terkontainer, silakan lihat [Aktifkan Wawasan Aplikasi untuk melakukan pemantauan sumber daya Amazon ECS dan Amazon EKS](appinsights-setting-up-console.md#appinsights-container-insights).

# Melihat peristiwa siklus hidup Amazon ECS dalam Wawasan Kontainer
<a name="container-insights-ECS-lifecycle-events"></a>

Anda dapat melihat peristiwa siklus hidup Amazon ECS dalam konsol Wawasan Kontainer. Hal ini akan membantu Anda dalam mengkorelasikan metrik-metrik kontainer, log, dan peristiwa dalam satu tampilan untuk memberikan Anda visibilitas operasional yang lebih lengkap.

Peristiwa-peristiwa itu termasuk peristiwa perubahan status instans kontainer, peristiwa perubahan status tugas, dan peristiwa-peristiwa tindakan layanan. Mereka secara otomatis dikirim oleh Amazon ECS ke Amazon EventBridge dan juga dikumpulkan CloudWatch dalam format log peristiwa. Untuk informasi selengkapnya tentang peristiwa-peristiwa ini, silakan lihat [peristiwa-peristiwa Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_cwe_events.html).

Harga Standard Container Insights berlaku untuk peristiwa Siklus Hidup Amazon ECS. Untuk informasi lebih lanjut, lihat [Amazon CloudWatch Harga](https://aws.amazon.com/cloudwatch/pricing/).

Untuk mengonfigurasi tabel peristiwa siklus hidup dan membuat aturan untuk sebuah klaster, Anda harus memiliki izin `events:PutRule`, `events:PutTargets`, dan `logs:CreateLogGroup`. Anda juga harus memastikan bahwa ada kebijakan sumber daya yang memungkinkan EventBridge untuk membuat aliran log dan mengirim CloudWatch log ke Log. Jika kebijakan sumber daya ini tidak ada, maka Anda dapat memasukkan perintah berikut untuk membuatnya:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogStream",
        "logs:PutLogEvents"
      ],
      "Principal": {
        "Service": ["events.amazonaws.com", "delivery.logs.amazonaws.com"]
      },
      "Resource": "arn:aws:logs:us-east-1:111122223333:log-group:/aws/events/ecs/containerinsights/*:*",
      "Condition": {
        "StringEquals": {
        "aws:SourceAccount": "111122223333"
        },
        "ArnLike": {
        "aws:SourceArn": "arn:aws:events:us-east-1:111122223333:rule/eventsToLog*"
        }
      },
      "Sid": "TrustEventBridgeToStoreECSLifecycleLogEvents"
    }
  ]
}
```

------

Anda juga dapat menggunakan perintah berikut untuk memeriksa apakah Anda sudah memiliki kebijakan ini, dan untuk mengonfirmasi apakah sudah dilampirkan dan berfungsi dengan benar.

```
aws logs describe-resource-policies --region region --output json
```

Untuk melihat tabel peristiwa siklus hidup, Anda harus memiliki izin `events:DescribeRule`, `events:ListTargetsByRule`, dan `logs:DescribeLogGroups`.

**Untuk melihat peristiwa siklus hidup Amazon ECS di konsol Container Insights CloudWatch**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pilih **Wawasan**, **Wawasan Kontainer**.

1. Pilih **Lihat dasbor kinerja**. 

1. Pada pilihan geser-turun berikutnya, pilih **Klaster ECS**, **Layanan ECS**, atau **Tugas ECS**.

1. Jika Anda memilih **Layanan ECS** atau **Tugas ECS** di langkah sebelumnya, silakan pilih tab **Peristiwa siklus hidup**.

1. Di bagian bawah halaman, jika Anda melihat **Konfigurasi peristiwa siklus hidup**, pilih untuk membuat EventBridge aturan untuk klaster Anda.

   Peristiwa-peristiwa itu akan ditampilkan di bawah panel wawasan kontainer dan di atas bagian Wawasan Aplikasi. Untuk menjalankan analitik tambahan dan membuat visualisasi tambahan mengenai peristiwa-peristiwa ini, silakan pilih **Tampilkan di Wawasan Log** di tabel Peristiwa Siklus Hidup.

# Pemecahan Masalah Wawasan Kontainer
<a name="ContainerInsights-troubleshooting"></a>

Bagian-bagian berikut dapat membantu Anda jika Anda mengalami masalah yang terjadi dengan Wawasan Kontainer.

## Deployment mengalami kegagalan di Amazon EKS atau Kubernetes
<a name="ContainerInsights-setup-EKS-troubleshooting-general"></a>

Jika agen tidak menerapkan deployment dengan benar di klaster Kubernetes, coba lakukan hal berikut:
+ Jalankan perintah berikut untuk mendapatkan daftar pod.

  ```
  kubectl get pods -n amazon-cloudwatch
  ```
+ Jalankan perintah berikut dan periksa peristiwa di bagian bawah output.

  ```
  kubectl describe pod pod-name -n amazon-cloudwatch
  ```
+ Jalankan perintah berikut untuk memeriksa log.

  ```
  kubectl logs pod-name -n amazon-cloudwatch
  ```

## Kepanikan yang tidak sah: Tidak dapat mengambil data cadvisor dari kubelet
<a name="ContainerInsights-setup-EKS-troubleshooting-permissions"></a>

Jika deployment Anda gagal dan mengalami kesalahan `Unauthorized panic: Cannot retrieve cadvisor data from kubelet`, maka kubelet Anda mungkin tidak mengaktifkan mode otorisasi Webhook. Mode ini wajib digunakan untuk Wawasan Kontainer. Untuk informasi selengkapnya, lihat [Memverifikasi prasyarat untuk Wawasan Kontainer di CloudWatch](Container-Insights-prerequisites.md).

## Menerapkan Wawasan Kontainer di sebuah klaster yang dihapus dan dibuat kembali di Amazon ECS
<a name="ContainerInsights-troubleshooting-recreate"></a>

Jika Anda menghapus sebuah klaster Amazon ECS yang sudah ada yang tidak mengaktifkan Wawasan Kontainer, dan Anda kemudian membuat ulang klaster itu dengan nama yang sama, maka Anda tidak akan dapat mengaktifkan Wawasan Kontainer di klaster baru ini pada saat Anda membuat ulang klaster tersebut. Anda dapat mengaktifkan Wawasan Kontainer dengan membuat ulang, dan kemudian memasukkan perintah berikut:

```
aws ecs update-cluster-settings --cluster myCICluster --settings name=container Insights,value=enabled
```

## Kesalahan titik akhir yang tidak valid
<a name="ContainerInsights-setup-invalid-endpoint"></a>

Jika Anda melihat pesan kesalahan yang mirip dengan berikut ini, periksa untuk memastikan bahwa Anda mengganti semua placeholder seperti *cluster-name* dan *region-name* dalam perintah yang Anda gunakan dengan informasi yang benar untuk penyebaran Anda.

```
"log": "2020-04-02T08:36:16Z E! cloudwatchlogs: code: InvalidEndpointURL, message: invalid endpoint uri, original error: &url.Error{Op:\"parse\", URL:\"https://logs.{{region_name}}.amazonaws.com/\", Err:\"{\"}, &awserr.baseError{code:\"InvalidEndpointURL\", message:\"invalid endpoint uri\", errs:[]error{(*url.Error)(0xc0008723c0)}}\n",
```

## Metrik-metrik yang tidak ditampilkan di konsol
<a name="ContainerInsights-setup-EKS-troubleshooting-nometrics"></a>

Jika Anda tidak melihat metrik Container Insights di dalamnya Konsol Manajemen AWS, pastikan Anda telah menyelesaikan penyiapan Container Insights. Metrik-metrik tidak ditampilkan sebelum Wawasan Kontainer telah disiapkan sepenuhnya. Untuk informasi selengkapnya, lihat [Menyiapkan Wawasan Kontainer](deploy-container-insights.md).

## Pod metrik hilang di Amazon EKS atau Kubernetes setelah melakukan upgrade pada klaster
<a name="ContainerInsights-troubleshooting-podmetrics-missing"></a>

Bagian ini mungkin berguna jika semua atau beberapa metrik pod hilang setelah Anda menerapkan CloudWatch agen sebagai daemonset pada klaster baru atau yang ditingkatkan, atau Anda melihat log kesalahan dengan pesan tersebut. `W! No pod metric collected`

Kesalahan-kesalahan ini dapat disebabkan oleh perubahan dalam runtime kontainer, seperti containerd atau docker systemd cgroup driver. Anda biasanya dapat memecahkan masalah ini dengan memperbarui manifes deployment Anda sehingga soket containerd dari host dipasang ke kontainer. Lihat contoh berikut ini:

```
# For full example see https://github.com/aws-samples/amazon-cloudwatch-container-insights/blob/latest/k8s-deployment-manifest-templates/deployment-mode/daemonset/container-insights-monitoring/cwagent/cwagent-daemonset.yaml
apiVersion: apps/v1
kind: DaemonSet
metadata:
  name: cloudwatch-agent
  namespace: amazon-cloudwatch
spec:
  template:
    spec:
      containers:
        - name: cloudwatch-agent
# ...
          # Don't change the mountPath
          volumeMounts:
# ...
            - name: dockersock
              mountPath: /var/run/docker.sock
              readOnly: true
            - name: varlibdocker
              mountPath: /var/lib/docker
              readOnly: true
            - name: containerdsock # NEW mount
              mountPath: /run/containerd/containerd.sock
              readOnly: true
# ...
      volumes:
# ...
        - name: dockersock
          hostPath:
            path: /var/run/docker.sock
        - name: varlibdocker
          hostPath:
            path: /var/lib/docker
        - name: containerdsock # NEW volume
          hostPath:
            path: /run/containerd/containerd.sock
```

## Tidak ada metrik pod saat menggunakan Bottlerocket untuk Amazon EKS
<a name="ContainerInsights-troubleshooting-bottlerocket"></a>

Bottlerocket adalah sebuah sistem operasi sumber terbuka berbasis Linux yang dibangun dengan tujuan oleh AWS untuk menjalankan kontainer. 

Bottlerocket menggunakan jalur `containerd` yang berbeda pada host, sehingga Anda perlu mengubah volumenya ke lokasinya. Jika tidak, maka Anda akan melihat sebuah kesalahan di log yang mencakup `W! No pod metric collected`. Lihat contoh berikut ini.

```
volumes:
  # ... 
    - name: containerdsock
      hostPath:
        # path: /run/containerd/containerd.sock
        # bottlerocket does not mount containerd sock at normal place
        # https://github.com/bottlerocket-os/bottlerocket/commit/91810c85b83ff4c3660b496e243ef8b55df0973b
        path: /run/dockershim.sock
```

## Tidak ada metrik filesystem kontainer saat menggunakan runtime containerd untuk Amazon EKS atau Kubernetes
<a name="ContainerInsights-troubleshooting-containerd"></a>

Masalah ini adalah masalah yang diketahui dan sedang dikerjakan oleh kontributor komunitas. Untuk informasi selengkapnya, lihat [Metrik penggunaan disk untuk containerd](https://github.com/google/cadvisor/issues/2785) [dan metrik sistem file container tidak didukung oleh cadvisor untuk](https://github.com/aws/amazon-cloudwatch-agent/issues/192) containerd on. GitHub

## Volume log yang tidak terduga meningkat dari CloudWatch agen saat mengumpulkan metrik Prometheus
<a name="ContainerInsights-troubleshooting-log-volume-increase"></a>

Ini adalah regresi yang diperkenalkan dalam versi 1.247347.6b250880 dari agen. CloudWatch Regresi ini telah diperbaiki dalam versi agen yang lebih baru. Dampaknya terbatas pada skenario di mana pelanggan mengumpulkan log CloudWatch agen itu sendiri dan juga menggunakan Prometheus. Untuk informasi lebih lanjut, lihat [agen [prometheus] mencetak semua metrik yang tergores saat](https://github.com/aws/amazon-cloudwatch-agent/issues/209) masuk. GitHub

## Citra docker terbaru yang disebutkan dalam catatan rilis tidak ditemukan dari Dockerhub
<a name="ContainerInsights-troubleshooting-docker-image"></a>

Kami memperbarui catatan rilis dan tanda pada Github sebelum kami memulai rilis aktual secara internal. Biasanya dibutuhkan waktu 1-2 minggu untuk melihat citra docker terbaru pada registri setelah kita bertemu nomor versinya di Github. Tidak ada rilis malam untuk gambar wadah CloudWatch agen. Anda dapat membangun gambar langsung dari sumber di lokasi berikut: [https://github.com/aws/amazon-cloudwatch-agent/tree/main/amazon-cloudwatch-container-insights/cloudwatch-agent-dockerfile](https://github.com/aws/amazon-cloudwatch-agent/tree/main/amazon-cloudwatch-container-insights/cloudwatch-agent-dockerfile)

## CrashLoopBackoff kesalahan pada CloudWatch agen
<a name="ContainerInsights-troubleshooting-crashloopbackoff"></a>

Jika Anda melihat `CrashLoopBackOff` kesalahan untuk CloudWatch agen, pastikan bahwa izin IAM Anda disetel dengan benar. Untuk informasi selengkapnya, lihat [Memverifikasi prasyarat untuk Wawasan Kontainer di CloudWatch](Container-Insights-prerequisites.md).

## CloudWatch agen atau pod Fluentd terjebak dalam keadaan tertunda
<a name="ContainerInsights-troubleshooting-pending"></a>

Jika Anda memiliki CloudWatch agen atau pod Fluentd yang terjebak `Pending` atau mengalami `FailedScheduling` kesalahan, tentukan apakah node Anda memiliki sumber daya komputasi yang cukup berdasarkan jumlah inti dan jumlah RAM yang dibutuhkan oleh agen. Masukkan perintah berikut untuk mendeskripsikan pod:

```
kubectl describe pod cloudwatch-agent-85ppg -n amazon-cloudwatch
```

# Membangun image CloudWatch agen Docker Anda sendiri
<a name="ContainerInsights-build-docker-image"></a>

[Anda dapat membuat image CloudWatch agen Docker Anda sendiri dengan merujuk ke Dockerfile yang terletak di/. https://github.com/aws-samples/ amazon-cloudwatch-container-insights blob/latest/cloudwatch-agent-dockerfile/Dockerfile](https://github.com/aws-samples/amazon-cloudwatch-container-insights/blob/latest/cloudwatch-agent-dockerfile/Dockerfile)

Dockerfile tersebut mendukung pembuatan citra multi-arsitektur secara langsung dengan menggunakan `docker buildx`.

# Menyebarkan fitur CloudWatch agen lain di kontainer Anda
<a name="ContainerInsights-other-agent-features"></a>

Anda dapat menerapkan fitur pemantauan tambahan dalam kontainer Anda menggunakan CloudWatch agen. Fitur-fitur ini mencakup hal-hal sebagai berikut:
+ **Format Metrik Tersemat**— Untuk informasi selengkapnya, silakan lihat [Menyematkan metrik dalam log](CloudWatch_Embedded_Metric_Format.md).
+ **StatsD**— Untuk informasi selengkapnya, silakan lihat [Ambil metrik kustom dengan StatSD](CloudWatch-Agent-custom-metrics-statsd.md).

Instruksi dan file yang diperlukan terletak GitHub di lokasi berikut:
+ Untuk kontainer-kontainer Amazon ECS, silakan lihat [ Contoh penetapan tugas Amazon ECS yang didasarkan pada mode deployment](https://github.com/aws-samples/amazon-cloudwatch-container-insights/tree/latest/ecs-task-definition-templates/deployment-mode).
+ Untuk kontainer Amazon EKS dan Kubernetes, silakan lihat [ Contoh file YAML Kubernetes yang didasarkan pada mode deployment](https://github.com/aws-samples/amazon-cloudwatch-container-insights/tree/latest/k8s-deployment-manifest-templates/deployment-mode).

# Wawasan Lambda
<a name="Lambda-Insights"></a>

CloudWatch Lambda Insights adalah solusi pemantauan dan pemecahan masalah untuk aplikasi tanpa server yang berjalan. AWS Lambda Solusi ini mengumpulkan, menggabungkan, dan merangkum metrik tingkat sistem termasuk waktu CPU, memori, cakram, dan jaringan. Aplikasi ini juga mengumpulkan, menggabungkan, dan merangkum informasi diagnostik seperti proses mulai yang dingin dan penonaktifan pekerja Lambda untuk membantu Anda mengisolasi masalah dengan fungsi Lambda Anda dan menyelesaikan masalahnya segera.

Lambda Insights menggunakan ekstensi CloudWatch Lambda baru, yang disediakan sebagai lapisan Lambda. Saat Anda menginstal ekstensi ini pada fungsi Lambda, ekstensi ini mengumpulkan metrik tingkat sistem dan memancarkan peristiwa log kinerja tunggal untuk setiap pemanggilan fungsi Lambda tersebut. CloudWatch menggunakan format metrik tertanam untuk mengekstrak metrik dari peristiwa log.

**catatan**  
Agen Lambda Insights hanya didukung pada runtime Lambda yang menggunakan Amazon Linux 2 dan Amazon Linux 2023.

Untuk informasi selengkapnya tentang ekstensi Lambda, lihat [Menggunakan AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/using-extensions.html) ekstensi. Untuk informasi selengkapnya tentang format metrik tersemat, silakan lihat [Menyematkan metrik dalam log](CloudWatch_Embedded_Metric_Format.md).

Anda dapat menggunakan Wawasan Lambda dengan fungsi Lambda yang menggunakan runtime Lanmba yang mendukung ekstensi Lambda. Untuk melihat daftar runtime, silakan lihat [API Ekstensi Lambda](https://docs.aws.amazon.com/lambda/latest/dg/runtimes-extensions-api.html).

**Penetapan Harga**

Untuk setiap fungsi Lambda yang diaktifkan untuk Wawasan Lambda, Anda hanya perlu membayar yang Anda gunakan untuk metrik dan log. Untuk contoh harga, lihat [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing/).

Anda dikenakan biaya atas waktu pelaksanaan yang dihabiskan oleh ekstensi Lambda, dengan penambahan 1 ms. Untuk informasi selengkapnya tentang penetapan harga Lambda, silakan lihat [Penetapan Harga AWS Lambda](https://aws.amazon.com/lambda/pricing/).

# Memulai dengan Lambda Insights
<a name="Lambda-Insights-Getting-Started"></a>

Untuk mengaktifkan Wawasan Lambda di fungsi Lambda, Anda dapat menggunakan tombol sekali-klik di konsol Lambda. Atau, Anda dapat menggunakan AWS CLI, CloudFormation, AWS Serverless Application Model CLI, atau. AWS Cloud Development Kit (AWS CDK)

Bagian berikut memberikan instruksi yang terperinci untuk menyelesaikan langkah-langkah ini.

**Topics**
+ [Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md)
+ [Menggunakan konsol untuk mengaktifkan Wawasan Lambda pada fungsi Lambda yang sudah ada](Lambda-Insights-Getting-Started-console.md)
+ [Gunakan AWS CLI untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada](Lambda-Insights-Getting-Started-cli.md)
+ [Gunakan AWS SAM CLI untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada](Lambda-Insights-Getting-Started-SAM-CLI.md)
+ [Gunakan CloudFormation untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada](Lambda-Insights-Getting-Started-cloudformation.md)
+ [Gunakan AWS CDK untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada](Lambda-Insights-Getting-Started-clouddevelopmentkit.md)
+ [Gunakan Kerangka Tanpa Server untuk mengaktifkan Wawasan Lambda pada fungsi Lambda yang ada](Lambda-Insights-Getting-Started-serverless.md)
+ [Aktifkan Wawasan Lambda pada penerapan gambar kontainer Lambda](Lambda-Insights-Getting-Started-docker.md)
+ [Perbarui versi ekstensi Lambda Insights pada suatu fungsi](Lambda-Insights-Update-Extension.md)

# Versi yang tersedia untuk ekstensi Wawasan lambda.
<a name="Lambda-Insights-extension-versions"></a>

Bagian ini mencantumkan versi ekstensi Lambda Insights, dan yang akan digunakan ARNs untuk ekstensi ini di setiap Wilayah. AWS 

**Topics**
+ [platform x86-64](Lambda-Insights-extension-versionsx86-64.md)
+ [ARM64 platform](Lambda-Insights-extension-versionsARM.md)

# platform x86-64
<a name="Lambda-Insights-extension-versionsx86-64"></a>

Bagian ini mencantumkan versi ekstensi Lambda Insights untuk platform x86-64, dan yang akan digunakan ARNs untuk ekstensi ini di setiap Wilayah. AWS 

**penting**  
Ekstensi Lambda Insights 1.0.317.0 dan yang lebih baru tidak mendukung Amazon Linux 1.

## 1.0.660.0
<a name="Lambda-Insights-extension-1.0.660.0"></a>

Versi 1.0.660.0 menyertakan dukungan ekstensi Lambda Insights untuk fungsi Lambda yang berjalan di Instans Terkelola Lambda. Untuk fungsi yang berjalan di Instans Terkelola Lambda, ekstensi akan mengirimkan peristiwa log EMF setiap menit, membuat 12 CloudWatch Metrik dengan perincian satu menit.

**ARNs untuk versi 1.0.660.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:64`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:64`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:64`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:64`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:56`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:56`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension:38`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension:40`  | 
|  Asia Pasifik (Malaysia) |  `arn:aws:lambda:ap-southeast-5:590183865173:layer:LambdaInsightsExtension:13`  | 
|  Asia Pacific (Melbourne) |  `arn:aws:lambda:ap-southeast-4:158895979263:layer:LambdaInsightsExtension:33`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:62`  | 
|  Asia Pasifik (Selandia Baru) |  `arn:aws:lambda:ap-southeast-6:727646510379:layer:LambdaInsightsExtension:6`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension:45`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:63`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:64`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:64`  | 
|  Asia Pasifik (Taipei) |  `arn:aws:lambda:ap-east-2:145023102084:layer:LambdaInsightsExtension:13`  | 
|  Asia Pasifik (Thailand) |  `arn:aws:lambda:ap-southeast-7:761018874580:layer:LambdaInsightsExtension:13`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:91`  | 
|  (Canada (Central) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:63`  | 
|  Kanada Barat (Calgary) |  `arn:aws:lambda:ca-west-1:946466191631:layer:LambdaInsightsExtension:25`  | 
|  China (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:51`  | 
|  Tiongkok (Ningxia) |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:51`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:64`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:64`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:64`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:56`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:63`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension:40`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:61`  | 
|  Eropa (Zürich) |  `arn:aws:lambda:eu-central-2:033019950311:layer:LambdaInsightsExtension:39`  | 
|  Israel (Tel Aviv) |  `arn:aws:lambda:il-central-1:459530977127:layer:LambdaInsightsExtension:33`  | 
|  Meksiko (Tengah) |  `arn:aws:lambda:mx-central-1:879381266642:layer:LambdaInsightsExtension:13`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:56`  | 
|  Timur Tengah (UEA) |  `arn:aws:lambda:me-central-1:732604637566:layer:LambdaInsightsExtension:39`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:63`  | 
|  AWS GovCloud (AS-Timur) |  `arn:aws-us-gov:lambda:us-gov-east-1:122132214140:layer:LambdaInsightsExtension:24`  | 
|  AWS GovCloud (AS-Barat) |  `arn:aws-us-gov:lambda:us-gov-west-1:751350123760:layer:LambdaInsightsExtension:24`  | 

## 1.0.498.0
<a name="Lambda-Insights-extension-1.0.498.0"></a>

Versi 1.0.498.0 mencakup perbaikan bug dan peningkatan kinerja.

**ARNs untuk versi 1.0.498.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:60`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:60`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:60`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:60`  | 
|  Africa (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:52`  | 
|  Asia Pasifik (Thailand) |  `arn:aws:lambda:ap-southeast-7:761018874580:layer:LambdaInsightsExtension:8`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:52`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension:34`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension:36`  | 
|  Asia Pasifik (Malaysia) |  `arn:aws:lambda:ap-southeast-5:590183865173:layer:LambdaInsightsExtension:9`  | 
|  Asia Pacific (Melbourne) |  `arn:aws:lambda:ap-southeast-4:158895979263:layer:LambdaInsightsExtension:29`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:58`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension:41`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:59`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:60`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:60`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:87`  | 
|  (Canada (Central) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:59`  | 
|  Kanada Barat (Calgary) |  `arn:aws:lambda:ca-west-1:946466191631:layer:LambdaInsightsExtension:21`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:48`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:48`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:60`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:60`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:60`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:52`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:59`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension:36`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:57`  | 
|  Eropa (Zürich) |  `arn:aws:lambda:eu-central-2:033019950311:layer:LambdaInsightsExtension:35`  | 
|  Israel (Tel Aviv) |  `arn:aws:lambda:il-central-1:459530977127:layer:LambdaInsightsExtension:29`  | 
|  Meksiko (Tengah) |  `arn:aws:lambda:mx-central-1:879381266642:layer:LambdaInsightsExtension:8`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:52`  | 
|  Timur Tengah (UEA) |  `arn:aws:lambda:me-central-1:732604637566:layer:LambdaInsightsExtension:35`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:59`  | 
|  AWS GovCloud (AS-Timur) |  `arn:aws-us-gov:lambda:us-gov-east-1:122132214140:layer:LambdaInsightsExtension:24`  | 
|  AWS GovCloud (AS-Barat) |  `arn:aws-us-gov:lambda:us-gov-west-1:751350123760:layer:LambdaInsightsExtension:24`  | 
|  Asia Pasifik (Selandia Baru) |  `arn:aws:lambda:ap-southeast-6:727646510379:layer:LambdaInsightsExtension:1`  | 
|  Asia Pasifik (Taipei) |  `arn:aws:lambda:ap-east-2:145023102084:layer:LambdaInsightsExtension:8`  | 

## 1.0.404.0
<a name="Lambda-Insights-extension-1.0.404.0"></a>

Versi 1.0.404.0 mengurangi ukuran biner ekstensi Lambda Insights dari \$110MB menjadi \$16MB, dan selanjutnya mengurangi ukuran zip lapisan ekstensi Lambda Insights dari \$14MB menjadi \$12.7MB. Ini juga mengurangi konsumsi memori keseluruhan agen dari \$1 10MB menjadi \$1 7MB.

**ARNs untuk versi 1.0.404.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:56`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:56`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:56`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:56`  | 
|  Africa (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:47`  | 
|  Asia Pasifik (Thailand) |  `arn:aws:lambda:ap-southeast-7:761018874580:layer:LambdaInsightsExtension:3`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:47`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension:29`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension:33`  | 
|  Asia Pasifik (Malaysia) |  `arn:aws:lambda:ap-southeast-5:590183865173:layer:LambdaInsightsExtension:4`  | 
|  Asia Pacific (Melbourne) |  `arn:aws:lambda:ap-southeast-4:158895979263:layer:LambdaInsightsExtension:24`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:54`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension:37`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:55`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:56`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:56`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:83`  | 
|  (Canada (Central) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:55`  | 
|  Kanada Barat (Calgary) |  `arn:aws:lambda:ca-west-1:946466191631:layer:LambdaInsightsExtension:16`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:46`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:46`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:56`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:56`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:56`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:47`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:55`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension:31`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:53`  | 
|  Eropa (Zürich) |  `arn:aws:lambda:eu-central-2:033019950311:layer:LambdaInsightsExtension:30`  | 
|  Israel (Tel Aviv) |  `arn:aws:lambda:il-central-1:459530977127:layer:LambdaInsightsExtension:23`  | 
|  Meksiko (Tengah) |  `arn:aws:lambda:mx-central-1:879381266642:layer:LambdaInsightsExtension:3`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:47`  | 
|  Timur Tengah (UEA) |  `arn:aws:lambda:me-central-1:732604637566:layer:LambdaInsightsExtension:30`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:55`  | 
|  AWS GovCloud (AS-Timur) |  `arn:aws-us-gov:lambda:us-gov-east-1:122132214140:layer:LambdaInsightsExtension:24`  | 
|  AWS GovCloud (AS-Barat) |  `arn:aws-us-gov:lambda:us-gov-west-1:751350123760:layer:LambdaInsightsExtension:24`  | 

## 1.0.391.0
<a name="Lambda-Insights-extension-1.0.391.0"></a>

**penting**  
Versi 1.0.391.0 mengubah cara Lambda Insights mengumpulkan dan melaporkan penggunaan thread. Dalam versi ekstensi sebelumnya, `threads_max` metrik melaporkan jumlah maksimum utas yang berjalan dalam proses yang memiliki ID proses 1. Dimulai dengan versi 1.0.391.0, metrik ini melaporkan jumlah maksimum utas yang berjalan kapan saja selama eksekusi fungsi, di semua proses di lingkungan eksekusi. Ini termasuk proses fungsi Lambda, proses ekstensi, proses system/runtime spesifik, dan sebagainya. Ini membuat `threads_max` metrik lebih komprehensif saat menilai sisa utas yang tersisa untuk Anda gunakan. Untuk informasi selengkapnya tentang kuota utas dan proses, lihat Kuota [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-limits.html).

Versi 1.0.391.0 juga menambahkan dukungan untuk Wilayah Asia Pasifik (Thailand) dan Meksiko (Tengah).

**ARNs untuk versi 1.0.391.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:55`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:55`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:55`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:55`  | 
|  Africa (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:46`  | 
|  Asia Pasifik (Thailand) |  `arn:aws:lambda:ap-southeast-7:761018874580:layer:LambdaInsightsExtension:2`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:46`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension:28`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension:32`  | 
|  Asia Pasifik (Malaysia) |  `arn:aws:lambda:ap-southeast-5:590183865173:layer:LambdaInsightsExtension:3`  | 
|  Asia Pacific (Melbourne) |  `arn:aws:lambda:ap-southeast-4:158895979263:layer:LambdaInsightsExtension:23`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:53`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension:36`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:54`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:55`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:55`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:82`  | 
|  (Canada (Central) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:54`  | 
|  Kanada Barat (Calgary) |  `arn:aws:lambda:ca-west-1:946466191631:layer:LambdaInsightsExtension:15`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:45`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:45`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:55`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:55`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:55`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:46`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:54`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension:30`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:52`  | 
|  Eropa (Zürich) |  `arn:aws:lambda:eu-central-2:033019950311:layer:LambdaInsightsExtension:29`  | 
|  Israel (Tel Aviv) |  `arn:aws:lambda:il-central-1:459530977127:layer:LambdaInsightsExtension:23`  | 
|  Meksiko (Tengah) |  `arn:aws:lambda:mx-central-1:879381266642:layer:LambdaInsightsExtension:2`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:46`  | 
|  Timur Tengah (UEA) |  `arn:aws:lambda:me-central-1:732604637566:layer:LambdaInsightsExtension:29`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:54`  | 
|  AWS GovCloud (AS-Timur) |  `arn:aws-us-gov:lambda:us-gov-east-1:122132214140:layer:LambdaInsightsExtension:23`  | 
|  AWS GovCloud (AS-Barat) |  `arn:aws-us-gov:lambda:us-gov-west-1:751350123760:layer:LambdaInsightsExtension:23`  | 

## 1.0.333.0
<a name="Lambda-Insights-extension-1.0.333.0"></a>

Versi 1.0.333.0 termasuk perbaikan bug

**ARNs untuk versi 1.0.333.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:53`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:53`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:53`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:53`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:44`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:44`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension:26`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension:30`  | 
|  Asia Pasifik (Malaysia) |  `arn:aws:lambda:ap-southeast-5:590183865173:layer:LambdaInsightsExtension:1`  | 
|  Asia Pacific (Melbourne) |  `arn:aws:lambda:ap-southeast-4:158895979263:layer:LambdaInsightsExtension:21`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:51`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension:34`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:52`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:53`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:53`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:80`  | 
|  (Canada (Central) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:52`  | 
|  Kanada Barat (Calgary) |  `arn:aws:lambda:ca-west-1:946466191631:layer:LambdaInsightsExtension:13`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:43`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:43`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:53`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:53`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:53`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:44`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:52`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension:28`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:50`  | 
|  Eropa (Zürich) |  `arn:aws:lambda:eu-central-2:033019950311:layer:LambdaInsightsExtension:27`  | 
|  Israel (Tel Aviv) |  `arn:aws:lambda:il-central-1:459530977127:layer:LambdaInsightsExtension:21`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:44`  | 
|  Timur Tengah (UEA) |  `arn:aws:lambda:me-central-1:732604637566:layer:LambdaInsightsExtension:27`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:52`  | 
|  AWS GovCloud (AS-Timur) |  `arn:aws-us-gov:lambda:us-gov-east-1:122132214140:layer:LambdaInsightsExtension:21`  | 
|  AWS GovCloud (AS-Barat) |  `arn:aws-us-gov:lambda:us-gov-west-1:751350123760:layer:LambdaInsightsExtension:21`  | 

## 1.0.317.0
<a name="Lambda-Insights-extension-1.0.317.0"></a>

Versi 1.0.317.0 mencakup penghapusan dukungan untuk platform Amazon Linux 1, dan perbaikan bug. Ini juga termasuk dukungan untuk AWS GovCloud (US) Daerah.

**ARNs untuk versi 1.0.317.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:52`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:52`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:52`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:52`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:43`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:43`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension:25`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension:29`  | 
|  Asia Pasifik (Melbourne) |  `arn:aws:lambda:ap-southeast-4:158895979263:layer:LambdaInsightsExtension:20`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:50`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension:33`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:51`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:52`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:52`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:79`  | 
|  (Canada (Central) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:51`  | 
|  Kanada Barat (Calgary) |  `arn:aws:lambda:ca-west-1:946466191631:layer:LambdaInsightsExtension:12`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:42`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:42`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:52`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:52`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:52`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:43`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:51`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension:27`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:49`  | 
|  Eropa (Zürich) |  `arn:aws:lambda:eu-central-2:033019950311:layer:LambdaInsightsExtension:26`  | 
|  Israel (Tel Aviv) |  `arn:aws:lambda:il-central-1:459530977127:layer:LambdaInsightsExtension:20`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:43`  | 
|  Timur Tengah (UEA) |  `arn:aws:lambda:me-central-1:732604637566:layer:LambdaInsightsExtension:26`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:51`  | 
|  AWS GovCloud (AS-Timur) |  `arn:aws-us-gov:lambda:us-gov-east-1:122132214140:layer:LambdaInsightsExtension:19`  | 
|  AWS GovCloud (AS-Barat) |  `arn:aws-us-gov:lambda:us-gov-west-1:751350123760:layer:LambdaInsightsExtension:19`  | 

## 1.0.295.0
<a name="Lambda-Insights-extension-1.0.295.0"></a>

Versi 1.0.295.0 mencakup pembaruan ketergantungan untuk semua runtime yang kompatibel.

**ARNs untuk versi 1.0.295.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:51`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:51`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:51`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:51`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:42`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:42`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension:24`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension:28`  | 
|  Asia Pasifik (Melbourne) |  `arn:aws:lambda:ap-southeast-4:158895979263:layer:LambdaInsightsExtension:19`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:49`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension:32`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:50`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:51`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:51`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:78`  | 
|  (Canada (Central) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:50`  | 
|  Kanada Barat (Calgary) |  `arn:aws:lambda:ca-west-1:946466191631:layer:LambdaInsightsExtension:11`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:41`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:41`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:51`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:51`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:51`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:42`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:50`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension:26`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:48`  | 
|  Eropa (Zürich) |  `arn:aws:lambda:eu-central-2:033019950311:layer:LambdaInsightsExtension:25`  | 
|  Israel (Tel Aviv) |  `arn:aws:lambda:il-central-1:459530977127:layer:LambdaInsightsExtension:19`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:42`  | 
|  Timur Tengah (UEA) |  `arn:aws:lambda:me-central-1:732604637566:layer:LambdaInsightsExtension:25`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:50`  | 

## 1.0.275.0
<a name="Lambda-Insights-extension-1.0.275.0"></a>

Versi 1.0.275.0 mencakup pembaruan ketergantungan penting untuk semua runtime yang kompatibel.

**ARNs untuk versi 1.0.275.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:49`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:49`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:49`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:49`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:40`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:40`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension:22`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension:26`  | 
|  Asia Pasifik (Melbourne) |  `arn:aws:lambda:ap-southeast-4:158895979263:layer:LambdaInsightsExtension:17`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:47`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension:30`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:48`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:49`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:49`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:76`  | 
|  (Canada (Central) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:48`  | 
|  Kanada Barat (Calgary) |  `arn:aws:lambda:ca-west-1:946466191631:layer:LambdaInsightsExtension:9`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:39`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:39`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:49`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:49`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:49`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:40`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:48`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension:24`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:46`  | 
|  Eropa (Zürich) |  `arn:aws:lambda:eu-central-2:033019950311:layer:LambdaInsightsExtension:23`  | 
|  Israel (Tel Aviv) |  `arn:aws:lambda:il-central-1:459530977127:layer:LambdaInsightsExtension:17`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:40`  | 
|  Timur Tengah (UEA) |  `arn:aws:lambda:me-central-1:732604637566:layer:LambdaInsightsExtension:23`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:48`  | 

## 1.0.273.0
<a name="Lambda-Insights-extension-1.0.273.0"></a>

Versi 1.0.273.0 mencakup perbaikan bug penting untuk semua runtime yang kompatibel, dan menambahkan dukungan untuk Kanada Barat (Calgary).

**ARNs untuk versi 1.0.273.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:45`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:45`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:45`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:45`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:35`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:35`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension:17`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension:21`  | 
|  Asia Pasifik (Melbourne) |  `arn:aws:lambda:ap-southeast-4:158895979263:layer:LambdaInsightsExtension:12`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:43`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension:26`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:44`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:45`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:45`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:72`  | 
|  (Canada (Central) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:44`  | 
|  Kanada Barat (Calgary) |  `arn:aws:lambda:ca-west-1:946466191631:layer:LambdaInsightsExtension:4`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:36`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:36`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:45`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:45`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:45`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:35`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:44`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension:19`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:42`  | 
|  Eropa (Zürich) |  `arn:aws:lambda:eu-central-2:033019950311:layer:LambdaInsightsExtension:17`  | 
|  Israel (Tel Aviv) |  `arn:aws:lambda:il-central-1:459530977127:layer:LambdaInsightsExtension:12`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:35`  | 
|  Timur Tengah (UEA) |  `arn:aws:lambda:me-central-1:732604637566:layer:LambdaInsightsExtension:18`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:44`  | 

## 1.0.229.0
<a name="Lambda-Insights-extension-1.0.229.0"></a>

Versi 1.0.229.0 mencakup perbaikan bug yang penting untuk semua runtime yang kompatibel, dan menambahkan dukungan untuk Wilayah Israel (Tel Aviv).

**ARNs untuk versi 1.0.229.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:38`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:38`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:38`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:38`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:28`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:28`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension:10`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension:14`  | 
|  Asia Pasifik (Melbourne) |  `arn:aws:lambda:ap-southeast-4:158895979263:layer:LambdaInsightsExtension:5`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:36`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension:19`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:37`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:38`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:38`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:60`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:37`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:29`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:29`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:38`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:38`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:38`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:28`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:37`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension:12`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:35`  | 
|  Eropa (Zürich) |  `arn:aws:lambda:eu-central-2:033019950311:layer:LambdaInsightsExtension:11`  | 
|  Israel (Tel Aviv) |  `arn:aws:lambda:il-central-1:459530977127:layer:LambdaInsightsExtension:5`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:28`  | 
|  Timur Tengah (UEA) |  `arn:aws:lambda:me-central-1:732604637566:layer:LambdaInsightsExtension:11`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:37`  | 

## 1.0.178.0
<a name="Lambda-Insights-extension-1.0.178.0"></a>

Versi 1.0.178.0 menambahkan dukungan untuk Wilayah berikut. AWS 
+ Asia Pasifik (Hyderabad)
+ Asia Pasifik (Jakarta)
+ Eropa (Spanyol)
+ Eropa (Zürich)
+ Timur Tengah (UAE)

**ARNs untuk versi 1.0.178.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:35`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:33`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:33`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:33`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:25`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:25`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension:8`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension:11`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:31`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension:2`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:32`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:33`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:33`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:50`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:32`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:26`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:26`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:35`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:33`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:33`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:25`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:32`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension:10`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:30`  | 
|  Eropa (Zürich) |  `arn:aws:lambda:eu-central-2:033019950311:layer:LambdaInsightsExtension:7`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:25`  | 
|  Timur Tengah (UEA) |  `arn:aws:lambda:me-central-1:732604637566:layer:LambdaInsightsExtension:9`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:32`  | 

## 1.0.143.0
<a name="Lambda-Insights-extension-1.0.143.0"></a>

Versi 1.0.143.0 mencakup perbaikan bug dalam kompatibilitas Python 3.7 dan Go 1.x. Runtime Lambda Python 3.6 sudah tidak digunakan lagi. Untuk informasi selengkapnya, silakan lihat [runtime Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-runtimes.html).

**ARNs untuk versi 1.0.143.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:21`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:21`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:20`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:21`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:13`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:13`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:21`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension:2`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:20`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:21`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:21`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:32`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:20`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:14`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:14`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:21`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:21`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:21`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:13`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:20`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:20`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:13`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:20`  | 

## 1.0.135.0
<a name="Lambda-Insights-extension-1.0.135.0"></a>

Versi 1.0.135.0 mencakup perbaikan bug untuk cara kerja Wawasan Lambda mengumpulkan dan melaporkan penggunaan deskriptor cakram dan berkas. Dalam versi ekstensi sebelumnya, metrik `tmp_free` melaporkan ruang kosong maksimum dalam direktori `/tmp` saat sebuah fungsi berjalan. Versi ini mengubah metrik untuk melaporkan nilai minimum sebagai gantinya, membuatnya lebih berguna saat menilai penggunaan disk. Untuk informasi selengkapnya tentang kuota penyimpanan direktori `tmp`, silakan lihat [Kuota Lambda](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-limits.html).

Versi 1.0.135.0 juga sekarang melaporkan penggunaan deskriptor berkas (`fd_use`dan`fd_max`) sebagai nilai maksimum di seluruh proses daripada melaporkan tingkat sistem operasi. 

**ARNs untuk versi 1.0.135.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:18`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:18`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:18`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:18`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:11`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:11`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:18`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension:1`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:18`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:18`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:18`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:25`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:18`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:11`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:11`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:18`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:18`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:18`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:11`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:18`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:18`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:11`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:18`  | 

## 1.0.119.0
<a name="Lambda-Insights-extension-1.0.119.0"></a>

**ARNs untuk versi 1.0.119.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:16`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:16`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:16`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:16`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:9`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:9`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:16`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:16`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:16`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:16`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:23`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:16`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:9`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:9`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:16`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:16`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:16`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:9`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:16`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:16`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:9`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:16`  | 

## 1.0.98.0
<a name="Lambda-Insights-extension-1.0.98.0"></a>

Versi ini menghapus pencatatan pada log yang tidak perlu dan juga mengatasi masalah dengan CLI AWS Serverless Application Model lokal yang menginvokasi. Untuk informasi selengkapnya tentang masalah ini, lihat [Menambahkan LambdaInsightsExtension hasil dalam batas waktu dengan 'sam local invoke'](https://github.com/aws/aws-sam-cli/issues/2469).

**ARNs untuk versi 1.0.98.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:14`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:14`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:14`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension:8`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension:8`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:14`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:14`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:14`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:14`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:14`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:14`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension:8`  | 
|  Tiongkok (Ningxia); |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension:8`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:14`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:14`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:14`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension:8`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:14`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:14`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension:8`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:14`  | 

## 1.0.89.0
<a name="Lambda-Insights-extension-1.0.89.0"></a>

Versi ini mengoreksi stempel waktu event performa untuk selalu mewakili awal invokasi fungsi.

**ARNs untuk versi 1.0.89.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:12`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:12`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:12`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:12`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:12`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:12`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:12`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:12`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:12`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:12`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:12`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:12`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:12`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:12`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:12`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:12`  | 

## 1.0.86.0
<a name="Lambda-Insights-extension-1.0.86.0"></a>

Dengan ekstensi versi 1.0.54.0, metrik memori terkadang dilaporkan secara tidak benar dan terkadang lebih tinggi dari 100%. Versi 1.0.86.0 memperbaiki masalah pengukuran memori dengan menggunakan data event yang sama dengan metrik platform Lambda. Ini berarti bahwa Anda mungkin melihat perubahan yang dramatis pada nilai metrik memori yang terrekam. Hal ini dicapai dengan menggunakan API Lambda Log yang baru. Hal ini memberikan pengukuran yang lebih akurat dari penggunaan memori sandbox Lambda. Namun demikian, sesuatu yang harus diperhatikan adalah bahwa API Log Lambda tidak dapat mengirimkan event pelaporan platform jika sebuah fungsi sandbox dinyatakan timeout dan kemudian spin. Dalam kasus ini. Wawasan Lambda tidak dapat merekam metrik invokasi. Untuk informasi selengkapnya tentang API Log Lambda, silakan lihat [API Log Lambda AWS](https://docs.aws.amazon.com/lambda/latest/dg/runtimes-logs-api.html).

**Fitur-fitur baru dalam versi 1.0.86.0**
+ Menggunakan API Log Lambda untuk memperbaiki metrik memori. Ini memecahkan masalah sebelumnya di mana statistik memori lebih besar dari 100%.
+ Memperkenalkan `Init Duration` sebagai CloudWatch metrik baru.
+ Menggunakan ARN invokasi untuk menambahkan dimensi **versi** untuk alias dan versi invoke. Jika Anda menggunakan alias atau versi Lambda untuk mencapai deployment tambahan (seperti deployment biru-hijau), Anda dapat melihat metrik Anda berdasarkan alias invoke. Dimensi **versi** tidak diterapkan jika fungsi tidak menggunakan alias atau versi. Untuk informasi selengkapnya, silakan lihat [ alias-alias fungsi Lambda](https://docs.aws.amazon.com/lambda/latest/dg/configuration-aliases.html).
+ Tambahkan `billed_mb_ms field` ke peristiwa performa untuk menampilkan biaya untuk setiap kali menginvokasi. Penambahan ini tidak mempertimbangkan biaya yang terkait dengan konkurensi yang disediakan.
+ Tambahkan bidang `billed_duration` dan `duration` untuk event performa.

**ARNs untuk versi 1.0.86.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:11`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:11`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:11`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:11`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:11`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:11`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:11`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:11`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:11`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:11`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:11`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:11`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:11`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:11`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:11`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:11`  | 

## 1.0.54.0
<a name="Lambda-Insights-extension-1.0.54.0"></a>

Versi 1.0.54.0 adalah rilisan awal ekstensi Wawasan Lambda.

**ARNs untuk versi 1.0.54.0**

Tabel berikut mencantumkan yang akan digunakan ARNs untuk versi ekstensi ini di setiap AWS Wilayah yang tersedia.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension:2`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension:2`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:2`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension:2`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension:2`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension:2`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension:2`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension:2`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension:2`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension:2`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension:2`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension:2`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension:2`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension:2`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension:2`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension:2`  | 

# ARM64 platform
<a name="Lambda-Insights-extension-versionsARM"></a>

Bagian ini mencantumkan versi ekstensi Lambda Insights untuk ARM64 platform, dan yang akan digunakan ARNs untuk ekstensi ini di setiap Wilayah. AWS 

**penting**  
Ekstensi Lambda Insights 1.0.317.0 dan yang lebih baru tidak mendukung Amazon Linux 1.

## 1.0.660.0
<a name="Lambda-Insights-extension-ARM-1.0.660.0"></a>

Versi 1.0.660.0 menyertakan dukungan ekstensi Lambda Insights untuk fungsi Lambda yang berjalan di Instans Terkelola Lambda. Untuk fungsi yang berjalan di Instans Terkelola Lambda, ekstensi akan mengirimkan peristiwa log EMF setiap menit, membuat 12 CloudWatch Metrik dengan perincian satu menit.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:31`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension-Arm64:33`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:29`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:31`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension-Arm64:30`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension-Arm64:30`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension-Arm64:30`  | 
|  Asia Pasifik (Malaysia) |  `arn:aws:lambda:ap-southeast-5:590183865173:layer:LambdaInsightsExtension-Arm64:7`  | 
|  Asia Pacific (Melbourne) |  `arn:aws:lambda:ap-southeast-4:158895979263:layer:LambdaInsightsExtension-Arm64:7`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension-Arm64:33`  | 
|  Asia Pasifik (Selandia Baru) |  `arn:aws:lambda:ap-southeast-6:727646510379:layer:LambdaInsightsExtension-Arm64:165`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension-Arm64:28`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:30`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:31`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:31`  | 
|  Asia Pasifik (Taipei) |  `arn:aws:lambda:ap-east-2:145023102084:layer:LambdaInsightsExtension-Arm64:7`  | 
|  Asia Pasifik (Thailand) |  `arn:aws:lambda:ap-southeast-7:761018874580:layer:LambdaInsightsExtension-Arm64:7`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:42`  | 
|  (Canada (Central) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:29`  | 
|  Kanada Barat (Calgary) |  `arn:aws:lambda:ca-west-1:946466191631:layer:LambdaInsightsExtension-Arm64:7`  | 
|  China (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension-Arm64:4`  | 
|  Tiongkok (Ningxia) |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension-Arm64:4`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:31`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:31`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:31`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension-Arm64:30`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension-Arm64:29`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension-Arm64:29`  | 
|  Eropa (Zürich) |  `arn:aws:lambda:eu-central-2:033019950311:layer:LambdaInsightsExtension-Arm64:7`  | 
|  Israel (Tel Aviv) |  `arn:aws:lambda:il-central-1:459530977127:layer:LambdaInsightsExtension-Arm64:7`  | 
|  Meksiko (Tengah) |  `arn:aws:lambda:mx-central-1:879381266642:layer:LambdaInsightsExtension-Arm64:7`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension-Arm64:30`  | 
|  Timur Tengah (UEA) |  `arn:aws:lambda:me-central-1:732604637566:layer:LambdaInsightsExtension-Arm64:7`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:29`  | 
|  AWS GovCloud (AS-Timur) |  `arn:aws-us-gov:lambda:us-gov-east-1:122132214140:layer:LambdaInsightsExtension-Arm64:6`  | 
|  AWS GovCloud (AS-Barat) |  `arn:aws-us-gov:lambda:us-gov-west-1:751350123760:layer:LambdaInsightsExtension-Arm64:6`  | 

## 1.0.498.0
<a name="Lambda-Insights-extension-ARM-1.0.498.0"></a>

Versi 1.0.498.0 mencakup perbaikan bug dan peningkatan kinerja.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:27`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension-Arm64:29`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:25`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:27`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension-Arm64:26`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension-Arm64:26`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension-Arm64:29`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension-Arm64:14`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:27`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:27`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension-Arm64:26`  | 
|  Asia Pacific (Melbourne) |  `arn:aws:lambda:ap-southeast-4:158895979263:layer:LambdaInsightsExtension-Arm64:3`  | 
|  Asia Pasifik (Malaysia) |  `arn:aws:lambda:ap-southeast-5:590183865173:layer:LambdaInsightsExtension-Arm64:3`  | 
|  Asia Pasifik (Thailand) |  `arn:aws:lambda:ap-southeast-7:761018874580:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:38`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:26`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension-Arm64:24`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:25`  | 
|  Kanada Barat (Calgary) |  `arn:aws:lambda:ca-west-1:946466191631:layer:LambdaInsightsExtension-Arm64:3`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:27`  | 
|  Europe (Zurich) |  `arn:aws:lambda:eu-central-2:033019950311:layer:LambdaInsightsExtension-Arm64:3`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:27`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:27`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension-Arm64:25`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension-Arm64:25`  | 
|  Europe (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension-Arm64:26`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension-Arm64:14`  | 
|  Israel (Tel Aviv) |  `arn:aws:lambda:il-central-1:459530977127:layer:LambdaInsightsExtension-Arm64:3`  | 
|  Meksiko (Tengah) |  `arn:aws:lambda:mx-central-1:879381266642:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension-Arm64:26`  | 
|  Timur Tengah (UEA) |  `arn:aws:lambda:me-central-1:732604637566:layer:LambdaInsightsExtension-Arm64:3`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:25`  | 
|  Tiongkok (Beijing) |  `arn:aws-cn:lambda:cn-north-1:488211338238:layer:LambdaInsightsExtension-Arm64:1`  | 
|  China (Ningxia) |  `arn:aws-cn:lambda:cn-northwest-1:488211338238:layer:LambdaInsightsExtension-Arm64:1`  | 
|  AWS GovCloud (AS-Timur) |  `arn:aws-us-gov:lambda:us-gov-east-1:122132214140:layer:LambdaInsightsExtension-Arm64:6`  | 
|  AWS GovCloud (AS-Barat) |  `arn:aws-us-gov:lambda:us-gov-west-1:751350123760:layer:LambdaInsightsExtension-Arm64:6`  | 

## 1.0.404.0
<a name="Lambda-Insights-extension-ARM-1.0.404.0"></a>

Versi 1.0.404.0 mengurangi ukuran biner ekstensi Lambda Insights dari \$19MB menjadi \$15MB, dan selanjutnya mengurangi ukuran zip lapisan ekstensi Lambda Insights dari \$13,7MB menjadi \$12.5MB. Ini juga mengurangi konsumsi memori keseluruhan agen dari \$1 11MB menjadi \$1 7MB.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:23`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension-Arm64:25`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:21`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:23`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension-Arm64:21`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension-Arm64:21`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension-Arm64:9`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension-Arm64:21`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension-Arm64:25`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:22`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:23`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:23`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:34`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:21`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:23`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:23`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:23`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension-Arm64:21`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension-Arm64:21`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension-Arm64:9`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension-Arm64:21`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension-Arm64:21`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:21`  | 
|  AWS GovCloud (AS-Timur) |  `arn:aws-us-gov:lambda:us-gov-east-1:122132214140:layer:LambdaInsightsExtension-Arm64:6`  | 
|  AWS GovCloud (AS-Barat) |  `arn:aws-us-gov:lambda:us-gov-west-1:751350123760:layer:LambdaInsightsExtension-Arm64:6`  | 

## 1.0.391.0
<a name="Lambda-Insights-extension-ARM-1.0.391.0"></a>

**penting**  
Versi 1.0.391.0 mengubah cara Lambda Insights mengumpulkan dan melaporkan penggunaan thread. Dalam versi ekstensi sebelumnya, `threads_max` metrik melaporkan jumlah maksimum utas yang berjalan dalam proses yang memiliki ID proses 1. Dimulai dengan versi 1.0.391.0, metrik ini melaporkan jumlah maksimum utas yang berjalan kapan saja selama eksekusi fungsi, di semua proses di lingkungan eksekusi. Ini termasuk proses fungsi Lambda, proses ekstensi, proses system/runtime spesifik, dan sebagainya. Ini membuat `threads_max` metrik lebih komprehensif saat menilai sisa utas yang tersisa untuk Anda gunakan. Untuk informasi selengkapnya tentang kuota utas dan proses, lihat Kuota [Lambda](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-limits.html).


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:22`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension-Arm64:24`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:22`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension-Arm64:8`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension-Arm64:24`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension-Arm64:19`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:21`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:22`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:22`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:33`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:22`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:22`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:22`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension-Arm64:8`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  AWS GovCloud (AS-Timur) |  `arn:aws-us-gov:lambda:us-gov-east-1:122132214140:layer:LambdaInsightsExtension-Arm64:5`  | 
|  AWS GovCloud (AS-Barat) |  `arn:aws-us-gov:lambda:us-gov-west-1:751350123760:layer:LambdaInsightsExtension-Arm64:5`  | 

## 1.0.333.0
<a name="Lambda-Insights-extension-ARM-1.0.333.0"></a>

Versi 1.0.333.0 termasuk perbaikan bug


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension-Arm64:22`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension-Arm64:6`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension-Arm64:22`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension-Arm64:17`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:19`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:31`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension-Arm64:6`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  AWS GovCloud (AS-Timur) |  `arn:aws-us-gov:lambda:us-gov-east-1:122132214140:layer:LambdaInsightsExtension-Arm64:3`  | 
|  AWS GovCloud (AS-Barat) |  `arn:aws-us-gov:lambda:us-gov-west-1:751350123760:layer:LambdaInsightsExtension-Arm64:3`  | 

## 1.0.317.0
<a name="Lambda-Insights-extension-ARM-1.0.317.0"></a>

Versi 1.0.317.0 mencakup penghapusan dukungan untuk platform Amazon Linux 1, dan perbaikan bug. Ini juga termasuk dukungan untuk AWS GovCloud (US) Daerah.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:19`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension-Arm64:21`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:17`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:19`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension-Arm64:17`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension-Arm64:17`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension-Arm64:5`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension-Arm64:17`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension-Arm64:21`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:19`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:19`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:30`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:17`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:19`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:19`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:19`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension-Arm64:17`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension-Arm64:17`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension-Arm64:5`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension-Arm64:17`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension-Arm64:17`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:17`  | 
|  AWS GovCloud (AS-Timur) |  `arn:aws-us-gov:lambda:us-gov-east-1:122132214140:layer:LambdaInsightsExtension-Arm64:1`  | 
|  AWS GovCloud (AS-Barat) |  `arn:aws-us-gov:lambda:us-gov-west-1:751350123760:layer:LambdaInsightsExtension-Arm64:1`  | 

## 1.0.295.0
<a name="Lambda-Insights-extension-ARM-1.0.295.0"></a>

Versi 1.0.295.0 mencakup pembaruan ketergantungan untuk semua runtime yang kompatibel.


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:16`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension-Arm64:4`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension-Arm64:20`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension-Arm64:15`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:17`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:29`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension-Arm64:4`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:16`  | 

## 1.0.275.0
<a name="Lambda-Insights-extension-ARM-1.0.275.0"></a>

Versi 1.0.275.0 mencakup perbaikan bug untuk semua runtime yang kompatibel dan dukungan untuk Wilayah Eropa (Spanyol) dan Asia Pasifik (Hyderabad). 


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:16`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:14`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension-Arm64:14`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension-Arm64:14`  | 
|  Asia Pasifik (Hyderabad) |  `arn:aws:lambda:ap-south-2:891564319516:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension-Arm64:14`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension-Arm64:18`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension-Arm64:13`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:15`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:27`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:14`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:16`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension-Arm64:14`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension-Arm64:14`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-2:352183217350:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension-Arm64:14`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension-Arm64:14`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:14`  | 

## 1.0.273.0
<a name="Lambda-Insights-extension-ARM-1.0.273.0"></a>

Versi 1.0.273.0 mencakup perbaikan bug untuk semua runtime yang kompatibel. 


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:12`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension-Arm64:14`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:9`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:12`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension-Arm64:9`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension-Arm64:9`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension-Arm64:9`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension-Arm64:14`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension-Arm64:9`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:11`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:12`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:12`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:23`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:10`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:12`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:12`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:12`  | 
|  Eropa (Milan) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension-Arm64:9`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension-Arm64:10`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension-Arm64:10`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension-Arm64:9`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:10`  | 

## 1.0.229.0
<a name="Lambda-Insights-extension-ARM-1.0.229.0"></a>

Versi 1.0.229.0 termasuk perbaikan bug untuk semua runtime yang kompatibel. Versi ini juga menambahkan dukungan untuk Wilayah berikut: 
+ AS Barat (California Utara)
+ Afrika (Cape Town)
+ Asia Pasifik (Hong Kong)
+ Asia Pasifik (Jakarta)
+ Asia Pasifik (Osaka)
+ Asia Pasifik (Seoul)
+ Kanada (Pusat)
+ Eropa (Milan)
+ Eropa (Paris)
+ Eropa (Stockholm)
+ Timur Tengah (Bahrain)
+ Amerika Selatan (Sao Paulo)


| Wilayah | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:5`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension-Arm64:7`  | 
|  AS Barat (California Utara) |  `arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:3`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:5`  | 
|  Afrika (Cape Town) |  `arn:aws:lambda:af-south-1:012438385374:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Asia Pasifik (Hong Kong) |  `arn:aws:lambda:ap-east-1:519774774795:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Asia Pasifik (Jakarta) |  `arn:aws:lambda:ap-southeast-3:439286490199:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension-Arm64:7`  | 
|  Asia Pasifik (Osaka) |  `arn:aws:lambda:ap-northeast-3:194566237122:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Asia Pasifik (Seoul) |  `arn:aws:lambda:ap-northeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:4`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:5`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:5`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:11`  | 
|  Kanada (Pusat) |  `arn:aws:lambda:ca-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:3`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:5`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:5`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:5`  | 
|  Eropa (Spanyol) |  `arn:aws:lambda:eu-south-1:339249233099:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Eropa (Paris) |  `arn:aws:lambda:eu-west-3:580247275435:layer:LambdaInsightsExtension-Arm64:3`  | 
|  Eropa (Stockholm) |  `arn:aws:lambda:eu-north-1:580247275435:layer:LambdaInsightsExtension-Arm64:3`  | 
|  Timur Tengah (Bahrain) |  `arn:aws:lambda:me-south-1:285320876703:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Amerika Selatan (Sao Paulo) |  `arn:aws:lambda:sa-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:3`  | 

## 1.0.135.0
<a name="Lambda-Insights-extension-ARM-1.0.135.0"></a>

Versi 1.0.135.0 mencakup perbaikan bug untuk cara kerja Wawasan Lambda mengumpulkan dan melaporkan penggunaan deskriptor cakram dan berkas. Dalam versi ekstensi sebelumnya, metrik `tmp_free` melaporkan ruang kosong maksimum dalam direktori `/tmp` saat sebuah fungsi berjalan. Versi ini mengubah metrik untuk melaporkan nilai minimum sebagai gantinya, membuatnya lebih berguna saat menilai penggunaan disk. Untuk informasi selengkapnya tentang kuota penyimpanan direktori `tmp`, silakan lihat [Kuota Lambda](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-limits.html).

Versi 1.0.135.0 juga sekarang melaporkan penggunaan deskriptor berkas (`fd_use`dan`fd_max`) sebagai nilai maksimum di seluruh proses daripada melaporkan tingkat sistem operasi. 


| Wilayah | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:2`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension-Arm64:2`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:2`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:2`  | 

## 1.0.119.0
<a name="Lambda-Insights-extension-ARM-1.0.119.0"></a>


| Region | ARN | 
| --- | --- | 
|  AS Timur (Virginia Utara) |  `arn:aws:lambda:us-east-1:580247275435:layer:LambdaInsightsExtension-Arm64:1`  | 
|  AS Timur (Ohio) |  `arn:aws:lambda:us-east-2:580247275435:layer:LambdaInsightsExtension-Arm64:1`  | 
|  AS Barat (Oregon) |  `arn:aws:lambda:us-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:1`  | 
|  Asia Pasifik (Mumbai) |  `arn:aws:lambda:ap-south-1:580247275435:layer:LambdaInsightsExtension-Arm64:1`  | 
|  Asia Pasifik (Singapura) |  `arn:aws:lambda:ap-southeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:1`  | 
|  Asia Pasifik (Sydney) |  `arn:aws:lambda:ap-southeast-2:580247275435:layer:LambdaInsightsExtension-Arm64:1`  | 
|  Asia Pasifik (Tokyo) |  `arn:aws:lambda:ap-northeast-1:580247275435:layer:LambdaInsightsExtension-Arm64:1`  | 
|  Eropa (Frankfurt) |  `arn:aws:lambda:eu-central-1:580247275435:layer:LambdaInsightsExtension-Arm64:1`  | 
|  Eropa (Irlandia) |  `arn:aws:lambda:eu-west-1:580247275435:layer:LambdaInsightsExtension-Arm64:1`  | 
|  Eropa (London) |  `arn:aws:lambda:eu-west-2:580247275435:layer:LambdaInsightsExtension-Arm64:1`  | 

# Menggunakan konsol untuk mengaktifkan Wawasan Lambda pada fungsi Lambda yang sudah ada
<a name="Lambda-Insights-Getting-Started-console"></a>

 Gunakan langkah-langkah berikut pada Konsol Lambda untuk mengaktifkan Wawasan Lambda pada fungsi Lambda yang sudah ada. 

**Untuk mengaktifkan Wawasan Lambda pada fungsi Lambda**

1. Buka AWS Lambda konsol di [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/).

1.  Pilih nama fungsi, lalu pilih tab **Konfigurasi** pada layar berikut. 

1.  Di bawah tab **Konfigurasi**, pilih **Alat pemantauan dan operasi** di menu navigasi kiri, lalu pilih **Edit**. 

    Anda akan diarahkan ke layar tempat Anda dapat mengedit alat pemantauan. 

1. **Dengan **pemantauan yang disempurnakan oleh Lambda Insights, pilih** Edit.**

1. **Di bawah **CloudWatch Lambda Insights,** aktifkan **pemantauan yang disempurnakan**, lalu pilih Simpan.** 

# Gunakan AWS CLI untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada
<a name="Lambda-Insights-Getting-Started-cli"></a>

Ikuti langkah-langkah berikut untuk menggunakan Lambda Insights AWS CLI untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada.

**Langkah 1: Memperbarui izin fungsi**

**Perbarui izin fungsi**
+ Lampirkan **CloudWatchLambdaInsightsExecutionRolePolicy** yang mengelola kebijakan IAM pada peran pelaksanaan fungsi dengan memasukkan perintah berikut. 

  ```
  aws iam attach-role-policy \
  --role-name function-execution-role \
  --policy-arn "arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy"
  ```

**Langkah 2: Melakukan instalasi ekstensi Lambda**

Pasang ekstensi Lambda dengan memasukkan perintah berikut. Ganti nilai ARN untuk parameter `layers` dengan ARN yang cocok dengan wilayah Anda dan versi ekstensi yang ingin Anda gunakan. Untuk informasi selengkapnya, lihat [Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md).

```
aws lambda update-function-configuration \
   --function-name function-name \
   --layers "arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14"
```

**Langkah 3: Aktifkan titik akhir VPC CloudWatch Log**

Langkah ini diperlukan hanya untuk fungsi yang berjalan di subnet pribadi tanpa akses internet, dan jika Anda belum mengkonfigurasi titik akhir CloudWatch Logs virtual private cloud (VPC).

Jika Anda perlu melakukan langkah ini, masukkan perintah berikut, ganti placeholder dengan informasi untuk VPC Anda.

Untuk informasi selengkapnya, lihat [Menggunakan CloudWatch Log dengan Titik Akhir VPC Antarmuka](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html).

```
aws ec2 create-vpc-endpoint \
--vpc-id vpcId \
--vpc-endpoint-type Interface \
--service-name com.amazonaws.region.logs \
--subnet-id subnetId 
--security-group-id securitygroupId
```

# Gunakan AWS SAM CLI untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada
<a name="Lambda-Insights-Getting-Started-SAM-CLI"></a>

Ikuti langkah-langkah berikut untuk menggunakan Lambda Insights AWS SAM AWS CLI untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada.

Jika Anda belum menginstal AWS SAM CLI versi terbaru, Anda harus menginstal atau memutakhirkannya terlebih dahulu. Untuk informasi selengkapnya, lihat [Menginstal AWS SAM CLI](https://docs.aws.amazon.com/serverless-application-model/latest/developerguide/serverless-sam-cli-install.html).

**Langkah 1: Melakukan instalasi lapisan**

Untuk membuat ekstensi Wawasan Lambda tersedia pada semua fungsi Lambda Anda, tambahkan properti `Layers` dengan bagian `Globals` dari template SAM Anda dengan ARN dari lapisan Wawasan Lambda. Contoh di bawah menggunakan lapisan untuk rilisan awal Wawasan Lambda. Untuk versi rilisan terbaru dari lapisan ekstensi Wawasan Lambda, silakan lihat [Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md).

```
Globals:
  Function:
    Layers:
      - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"
```

Untuk mengaktifkan lapisan ini pada satu fungsi saja, tambahkan properti `Layers` kepada fungsi sebagaimana diperlihatkan dalam contoh ini.

```
Resources:
  MyFunction:
    Type: AWS::Serverless::Function
    Properties:
      Layers:
        - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"
```

**Langkah 2: Menambahkan kebijakan yang sudah dikelola**

Untuk setiap fungsi, tambahkan **CloudWatchLambdaInsightsExecutionRolePolicy** kebijakan IAM.

AWS SAM tidak mendukung kebijakan global, jadi Anda harus mengaktifkannya pada setiap fungsi satu per satu, seperti yang ditunjukkan dalam contoh ini. Untuk informasi selengkapnya mengenai global, silakan lihat [ Bagian Global](https://github.com/aws/serverless-application-model/blob/master/docs/globals.rst). 

```
Resources:
  MyFunction:
    Type: AWS::Serverless::Function
    Properties:
      Policies:
        - CloudWatchLambdaInsightsExecutionRolePolicy
```

**Menginvokasi secara lokal**

 AWS SAM CLI mendukung ekstensi Lambda. Namun demikian, setiap invokasi yang dilaksanakan secara lokal mengatur ulang lingkungan runtime. Data Wawasan Lambda tidak akan tersedia dari invokasi lokal karena runtime dimulai ulang tanpa adanya event shutdown. Untuk informasi selengkapnya, lihat [Rilis 1.6.0 - Menambahkan dukungan untuk pengujian ekstensi lokal. AWS Lambda](https://github.com/aws/aws-sam-cli/releases/tag/v1.6.0)

**Pemecahan Masalah**

Untuk memecahkan masalah instalasi Wawasan Lambda Anda, tambahkan variabel lingkungan berikut ke fungsi Lambda Anda untuk mengaktifkan pencatatan debug.

```
Resources:
  MyFunction:
    Type: AWS::Serverless::Function
    Properties:
      Environment:
        Variables:
          LAMBDA_INSIGHTS_LOG_LEVEL: info
```

# Gunakan CloudFormation untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada
<a name="Lambda-Insights-Getting-Started-cloudformation"></a>

Ikuti langkah-langkah berikut yang akan digunakan CloudFormation untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada.

**Langkah 1: Melakukan instalasi lapisan**

Tambahkan lapisan Wawasan Lambda ke properti `Layers` di dalam ARN lapisan Wawasan Lambda. Contoh di bawah menggunakan lapisan untuk rilisan awal Wawasan Lambda. Untuk versi rilisan terbaru dari lapisan ekstensi Wawasan Lambda, silakan lihat [Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md).

```
Resources:
  MyFunction:
    Type: AWS::Lambda::Function
    Properties:
      Layers:
        - !Sub "arn:aws:lambda:${AWS::Region}:580247275435:layer:LambdaInsightsExtension:14"
```

**Langkah 2: Menambahkan kebijakan yang sudah dikelola**

Tambahkan **CloudWatchLambdaInsightsExecutionRolePolicy** kebijakan IAM untuk peran pelaksanaan fungsi Anda.

```
Resources:
  MyFunctionExecutionRole:
    Type: 'AWS::IAM::Role'
    Properties:
      ManagedPolicyArns:
        - 'arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy'
```

**Langkah 3: (Opsional) Menambahkan titik akhir VPC**

Langkah ini diperlukan hanya untuk fungsi yang berjalan di subnet pribadi tanpa akses internet, dan jika Anda belum mengkonfigurasi titik akhir CloudWatch Logs virtual private cloud (VPC). Untuk informasi selengkapnya, lihat [Menggunakan CloudWatch Log dengan Titik Akhir VPC Antarmuka](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html).

```
Resources:
  CloudWatchLogsVpcPrivateEndpoint:
    Type: AWS::EC2::VPCEndpoint
    Properties:
      PrivateDnsEnabled: 'true'
      VpcEndpointType: Interface
      VpcId: !Ref: VPC
      ServiceName: !Sub com.amazonaws.${AWS::Region}.logs
      SecurityGroupIds:
        - !Ref InterfaceVpcEndpointSecurityGroup
      SubnetIds:
        - !Ref PublicSubnet01
        - !Ref PublicSubnet02
        - !Ref PublicSubnet03
```

# Gunakan AWS CDK untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada
<a name="Lambda-Insights-Getting-Started-clouddevelopmentkit"></a>

Ikuti langkah-langkah berikut untuk menggunakan Lambda Insights AWS CDK untuk mengaktifkan Lambda Insights pada fungsi Lambda yang ada. Untuk menggunakan langkah-langkah ini, Anda harus sudah menggunakan AWS CDK untuk mengelola sumber daya Anda.

Perintah di bagian ini ada di TypeScript.

Pertama-tama, perbarui izin fungsi.

```
executionRole.addManagedPolicy(
 ManagedPolicy.fromAwsManagedPolicyName('CloudWatchLambdaInsightsExecutionRolePolicy')
);
```

Berikutnya, pasang ekstensi pada fungsi Lambda. Ganti nilai ARN untuk parameter `layerArn` dengan ARN yang cocok dengan Wilayah Anda dan versi ekstensi yang ingin Anda gunakan. Untuk informasi selengkapnya, lihat [Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md).

```
import lambda = require('@aws-cdk/aws-lambda');
const layerArn = 'arn:aws:lambda:us-west-1:580247275435:layer:LambdaInsightsExtension:14';
const layer = lambda.LayerVersion.fromLayerVersionArn(this, 'LayerFromArn', layerArn);
```

Jika perlu, aktifkan titik akhir virtual private cloud (VPC) untuk Log. CloudWatch Langkah ini diperlukan hanya untuk fungsi yang berjalan di subnet pribadi tanpa akses internet, dan jika Anda belum mengonfigurasi titik akhir VPC CloudWatch Log.

```
const cloudWatchLogsEndpoint = vpc.addInterfaceEndpoint('cwl-gateway', {
  service: InterfaceVpcEndpointAwsService.CLOUDWATCH_LOGS,
});

cloudWatchLogsEndpoint.connections.allowDefaultPortFromAnyIpv4();
```

# Gunakan Kerangka Tanpa Server untuk mengaktifkan Wawasan Lambda pada fungsi Lambda yang ada
<a name="Lambda-Insights-Getting-Started-serverless"></a>

Ikuti langkah-langkah ini untuk menggunakan Kerangka Kerja Nirserver guna mengaktifkan Wawasan Lambda pada fungsi Lambda yang sudah ada. Untuk informasi selengkapnya tentang Kerangka Kerja Nirserver, silakan lihat [serverless.com](https://www.serverless.com/).

Hal ini dilakukan melalui plugin Wawasan Lambda untuk Nirserver. Untuk informasi selengkapnya, lihat [serverless-plugin-lambda-insights](https://www.npmjs.com/package/serverless-plugin-lambda-insights).

Jika Anda belum melakukan instalasi antarmuka baris-perintah Nirserver versi terbaru, Anda harus melakukan instalasi atau meningkatkannya terlebih dahulu. Untuk informasi selengkapnya, lihat [Memulai Kerangka Tanpa Server Open Source &](https://www.serverless.com/framework/docs/getting-started/). AWS

**Gunakan Kerangka Kerja Nirserver guna mengaktifkan Wawasan Lambda pada fungsi Lambda.**

1. Menginstal plugin Nirserver untuk Wawasan Lambda dengan menjalankan perintah berikut di direktori Nirserver Anda:

   ```
   npm install --save-dev serverless-plugin-lambda-insights
   ```

1. Dalam berkas `serverless.yml`, tambahkan plugin di bagian `plugins` seperti yang ditunjukkan:

   ```
   provider:
     name: aws
   plugins:
     - serverless-plugin-lambda-insights
   ```

1. Aktifkan Wawasan Lambda.
   + Anda dapat mengaktifkan Wawasan Lambda satu-persatu per fungsi dengan menambahkan properti berikut ke berkas serverless.yml

     ```
     functions:
       myLambdaFunction:
         handler: src/app/index.handler
         lambdaInsights: true #enables Lambda Insights for this function
     ```
   + Anda dapat mengaktifkan Wawasan Lambda untuk semua fungsi dalam berkas `serverless.yml` dengan menambahkan bagian kustom berikut:

     ```
     custom:
       lambdaInsights:
         defaultLambdaInsights: true #enables Lambda Insights for all functions
     ```

1. Deploy ulang layanan Nirserver dengan memasukkan perintah berikut:

   ```
   serverless deploy
   ```

   Hal ini akan men-deploy ulang semua fungsi dan mengaktifkan Wawasan Lambda untuk fungsi-fungsi tersebut yang telah Anda tentukan. Hal ini mengaktifkan Wawasan Lambda dengan menambahkan lapisan Wawasan Lambda dan melampirkan izin yang diperlukan menggunakan kebijakan IAM `arn:aws:iam::aws:policy/CloudWatchLambdaInsightsExecutionRolePolicy`.

# Aktifkan Wawasan Lambda pada penerapan gambar kontainer Lambda
<a name="Lambda-Insights-Getting-Started-docker"></a>

Untuk mengaktifkan Wawasan Lambda pada fungsi Lambda yang di-deploy sebagai image kontainer, tambahkan baris di Dockerfile Anda. Baris-baris ini akan melakukan instalasi agen Wawasan Lambda sebagai sebuah ekstensi dalam image kontainer Anda. Garis yang akan ditambahkan berbeda untuk wadah dan wadah x86-64. ARM64 

**catatan**  
Agen Lambda Insights hanya didukung pada runtime Lambda yang menggunakan Amazon Linux 2 dan Amazon Linux 2023.

**Topics**
+ [Deployment image kontainer x86-64](#Lambda-Insights-Getting-Started-docker-x86-64)
+ [ARM64 penyebaran gambar kontainer](#Lambda-Insights-Getting-Started-docker-ARM64)

## Deployment image kontainer x86-64
<a name="Lambda-Insights-Getting-Started-docker-x86-64"></a>

Untuk mengaktifkan Wawasan Lambda pada fungsi Lambda yang di-deploy sebagai image kontainer yang berjalan pada kontainer x86-64, tambahkan baris di bawah ini ke Dockfire Anda. Baris-baris ini akan melakukan instalasi agen Wawasan Lambda sebagai sebuah ekstensi dalam image kontainer Anda.

```
RUN curl -O https://lambda-insights-extension.s3-ap-northeast-1.amazonaws.com/amazon_linux/lambda-insights-extension.rpm && \
    rpm -U lambda-insights-extension.rpm && \
    rm -f lambda-insights-extension.rpm
```

Setelah Anda membuat fungsi Lambda, tetapkan kebijakan **CloudWatchLambdaInsightsExecutionRolePolicy**IAM ke peran eksekusi fungsi, dan Lambda Insights diaktifkan pada fungsi Lambda berbasis gambar kontainer.

**catatan**  
Untuk menggunakan versi lama dari ekstensi Wawasan Lambda, ganti URL di perintah sebelumnya dengan URL ini: `https://lambda-insights-extension.s3-ap-northeast-1.amazonaws.com/amazon_linux/lambda-insights-extension.1.0.111.0.rpm`. Untuk informasi selengkapnya, lihat [Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md).

**Verifikasi ciri khas paket agen Wawasan Lambda pada sebuah server Linux**

1. Masukkan perintah berikut untuk mengunduh kunci publik.

   ```
   shell$ wget https://lambda-insights-extension.s3-ap-northeast-1.amazonaws.com/lambda-insights-extension.gpg
   ```

1. Masukkan perintah berikut untuk mengimpor kunci publik ke dalam keyring Anda.

   ```
   shell$ gpg --import lambda-insights-extension.gpg
   ```

   Hasil akhirnya akan serupa dengan yang berikut ini. Catat nilai `key`, Anda akan membutuhkannya pada langkah berikutnya. Dalam contoh hasil akhir ini, nilai kunci adalah `848ABDC8`.

   ```
   gpg: key 848ABDC8: public key "Amazon Lambda Insights Extension" imported
   gpg: Total number processed: 1
   gpg: imported: 1  (RSA: 1)
   ```

1. Verifikasi sidik jari dengan memasukkan perintah berikut. Ganti `key-value` dengan nilai kunci dari langkah sebelumnya.

   ```
   shell$  gpg --fingerprint key-value
   ```

   String sidik jari di hasil akhir perintah ini seharusnya `E0AF FA11 FFF3 5BD7 349E E222 479C 97A1 848A BDC8`. Jika string sidik jari tidak cocok, jangan instal agen dan hubungi AWS.

1. Setelah Anda memverifikasi sidik jari, Anda dapat menggunakannya untuk memverifikasi paket agen Wawasan Lambda. Unduh berkas tanda pembeda standar paket dengan memasukkan perintah berikut.

   ```
   shell$  wget https://lambda-insights-extension.s3-ap-northeast-1.amazonaws.com/amazon_linux/lambda-insights-extension.rpm.sig
   ```

1. Verifikasi tanda pembeda dengan memasukkan perintah berikut.

   ```
   shell$ gpg --verify lambda-insights-extension.rpm.sig lambda-insights-extension.rpm
   ```

   Output-nya akan terlihat seperti berikut ini:

   ```
   gpg: Signature made Thu 08 Apr 2021 06:41:00 PM UTC using RSA key ID 848ABDC8
   gpg: Good signature from "Amazon Lambda Insights Extension"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: E0AF FA11 FFF3 5BD7 349E  E222 479C 97A1 848A BDC8
   ```

   Dalam output yang diharapkan, mungkin ada peringatan tentang tanda pembeda yang terpercaya. Kunci hanya dapat dipercaya jika Anda atau seseorang yang Anda percaya telah menandatanganinya. Ini tidak berarti bahwa tanda pembeda Anda tidak valid, hanya saja Anda belum memverifikasi kunci publiknya.

   Jika outputnya berisi `BAD signature`, periksa apakah Anda melakukan langkah-langkahnya dengan benar. Jika Anda terus mendapatkan `BAD signature` respons, hubungi AWS dan hindari menggunakan file yang diunduh.

### Contoh x86-64
<a name="Lambda-Insights-Getting-Started-docker-example"></a>

Bagian ini mencakup satu contoh pengaktifan Wawasan Lambda pada fungsi Lambda Python berbasis citra kontainer.

**Contoh pengaktifan Wawasan Lambda pada citra kontainer Lambda**

1. Buat sebuah Dockerfile yang mirip dengan berikut ini:

   ```
   FROM public.ecr.aws/lambda/python:3.8
   
   // extra lines to install the agent here
   RUN curl -O https://lambda-insights-extension.s3-ap-northeast-1.amazonaws.com/amazon_linux/lambda-insights-extension.rpm && \
       rpm -U lambda-insights-extension.rpm && \
       rm -f lambda-insights-extension.rpm
     
   COPY index.py ${LAMBDA_TASK_ROOT}
   CMD [ "index.handler" ]
   ```

1. Buat sebuah file Python bernama `index.py` yang serupa dengan yang berikut ini:

   ```
   def handler(event, context):
     return {
       'message': 'Hello World!'
     }
   ```

1. Masukan Dockerfile dan `index.py` dalam direktori yang sama. Kemudian, dalam direktori itu, jalankan langkah-langkah berikut untuk membangun citra docker dan unggah ke Amazon ECR.

   ```
   // create an ECR repository
   aws ecr create-repository --repository-name test-repository
   // build the docker image
   docker build -t test-image .
   // sign in to AWS
   aws ecr get-login-password | docker login --username AWS --password-stdin "${ACCOUNT_ID}".dkr.ecr."${REGION}".amazonaws.com
   // tag the image
   docker tag test-image:latest "${ACCOUNT_ID}".dkr.ecr."${REGION}".amazonaws.com/test-repository:latest
   // push the image to ECR
   docker push "${ACCOUNT_ID}".dkr.ecr."${REGION}".amazonaws.com/test-repository:latest
   ```

1. Gunakan image Amazon ECR yang baru saja Anda buat untuk membuat fungsi Lambda.

1.  Tetapkan kebijakan **CloudWatchLambdaInsightsExecutionRolePolicy**IAM ke peran eksekusi fungsi.

## ARM64 penyebaran gambar kontainer
<a name="Lambda-Insights-Getting-Started-docker-ARM64"></a>

Untuk mengaktifkan Lambda Insights pada fungsi Lambda yang diterapkan sebagai gambar kontainer yang berjalan pada wadah AL2 \$1aarch64 (yang menggunakan ARM64 arsitektur), tambahkan baris berikut di Dockerfile Anda. Baris-baris ini akan melakukan instalasi agen Wawasan Lambda sebagai sebuah ekstensi dalam image kontainer Anda.

```
RUN curl -O https://lambda-insights-extension-arm64.s3-ap-northeast-1.amazonaws.com/amazon_linux/lambda-insights-extension-arm64.rpm && \
    rpm -U lambda-insights-extension-arm64.rpm && \
    rm -f lambda-insights-extension-arm64.rpm
```

Setelah Anda membuat fungsi Lambda, tetapkan kebijakan **CloudWatchLambdaInsightsExecutionRolePolicy**IAM ke peran eksekusi fungsi, dan Lambda Insights diaktifkan pada fungsi Lambda berbasis gambar kontainer.

**catatan**  
Untuk menggunakan versi lama dari ekstensi Wawasan Lambda, ganti URL di perintah sebelumnya dengan URL ini: `https://lambda-insights-extension-arm64.s3-ap-northeast-1.amazonaws.com/amazon_linux/lambda-insights-extension-arm64.1.0.229.0.rpm`. Untuk informasi selengkapnya, lihat [Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md).

**Verifikasi ciri khas paket agen Wawasan Lambda pada sebuah server Linux**

1. Masukkan perintah berikut untuk mengunduh kunci publik.

   ```
   shell$ wget https://lambda-insights-extension-arm64.s3-ap-northeast-1.amazonaws.com/lambda-insights-extension.gpg
   ```

1. Masukkan perintah berikut untuk mengimpor kunci publik ke dalam keyring Anda.

   ```
   shell$ gpg --import lambda-insights-extension.gpg
   ```

   Hasil akhirnya akan serupa dengan yang berikut ini. Catat nilai `key`, Anda akan membutuhkannya pada langkah berikutnya. Dalam contoh hasil akhir ini, nilai kunci adalah `848ABDC8`.

   ```
   gpg: key 848ABDC8: public key "Amazon Lambda Insights Extension" imported
   gpg: Total number processed: 1
   gpg: imported: 1  (RSA: 1)
   ```

1. Verifikasi sidik jari dengan memasukkan perintah berikut. Ganti `key-value` dengan nilai kunci dari langkah sebelumnya.

   ```
   shell$  gpg --fingerprint key-value
   ```

   String sidik jari di hasil akhir perintah ini seharusnya `E0AF FA11 FFF3 5BD7 349E E222 479C 97A1 848A BDC8`. Jika string sidik jari tidak cocok, jangan instal agen dan hubungi AWS.

1. Setelah Anda memverifikasi sidik jari, Anda dapat menggunakannya untuk memverifikasi paket agen Wawasan Lambda. Unduh berkas tanda pembeda standar paket dengan memasukkan perintah berikut.

   ```
   shell$  wget https://lambda-insights-extension-arm64.s3-ap-northeast-1.amazonaws.com/amazon_linux/lambda-insights-extension-arm64.rpm.sig
   ```

1. Verifikasi tanda pembeda dengan memasukkan perintah berikut.

   ```
   shell$ gpg --verify lambda-insights-extension-arm64.rpm.sig lambda-insights-extension-arm64.rpm
   ```

   Output-nya akan terlihat seperti berikut ini:

   ```
   gpg: Signature made Thu 08 Apr 2021 06:41:00 PM UTC using RSA key ID 848ABDC8
   gpg: Good signature from "Amazon Lambda Insights Extension"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: E0AF FA11 FFF3 5BD7 349E  E222 479C 97A1 848A BDC8
   ```

   Dalam output yang diharapkan, mungkin ada peringatan tentang tanda pembeda yang terpercaya. Kunci hanya dapat dipercaya jika Anda atau seseorang yang Anda percaya telah menandatanganinya. Ini tidak berarti bahwa tanda pembeda Anda tidak valid, hanya saja Anda belum memverifikasi kunci publiknya.

   Jika outputnya berisi `BAD signature`, periksa apakah Anda melakukan langkah-langkahnya dengan benar. Jika Anda terus mendapatkan `BAD signature` respons, hubungi AWS dan hindari menggunakan file yang diunduh.

### ARM64 Contoh
<a name="Lambda-Insights-Getting-Started-docker-example-ARM64"></a>

Bagian ini mencakup satu contoh pengaktifan Wawasan Lambda pada fungsi Lambda Python berbasis citra kontainer.

**Contoh pengaktifan Wawasan Lambda pada citra kontainer Lambda**

1. Buat sebuah Dockerfile yang mirip dengan berikut ini:

   ```
   FROM public.ecr.aws/lambda/python:3.8
   // extra lines to install the agent here
   RUN curl -O https://lambda-insights-extension-arm64.s3-ap-northeast-1.amazonaws.com/amazon_linux/lambda-insights-extension-arm64.rpm && \
       rpm -U lambda-insights-extension-arm64.rpm && \
       rm -f lambda-insights-extension-arm64.rpm
     
   COPY index.py ${LAMBDA_TASK_ROOT}
   CMD [ "index.handler" ]
   ```

1. Buat sebuah file Python bernama `index.py` yang serupa dengan yang berikut ini:

   ```
   def handler(event, context):
     return {
       'message': 'Hello World!'
     }
   ```

1. Masukan Dockerfile dan `index.py` dalam direktori yang sama. Kemudian, dalam direktori itu, jalankan langkah-langkah berikut untuk membangun citra docker dan unggah ke Amazon ECR.

   ```
   // create an ECR repository
   aws ecr create-repository --repository-name test-repository
   // build the docker image
   docker build -t test-image .
   // sign in to AWS
   aws ecr get-login-password | docker login --username AWS --password-stdin "${ACCOUNT_ID}".dkr.ecr."${REGION}".amazonaws.com
   // tag the image
   docker tag test-image:latest "${ACCOUNT_ID}".dkr.ecr."${REGION}".amazonaws.com/test-repository:latest
   // push the image to ECR
   docker push "${ACCOUNT_ID}".dkr.ecr."${REGION}".amazonaws.com/test-repository:latest
   ```

1. Gunakan image Amazon ECR yang baru saja Anda buat untuk membuat fungsi Lambda.

1.  Tetapkan kebijakan **CloudWatchLambdaInsightsExecutionRolePolicy**IAM ke peran eksekusi fungsi.

# Perbarui versi ekstensi Lambda Insights pada suatu fungsi
<a name="Lambda-Insights-Update-Extension"></a>

Sebagai praktik terbaik, kami menyarankan agar Anda terus memperbarui ekstensi Lambda Insights ke versi terbaru. Topik di halaman ini menjelaskan cara melakukannya.

**catatan**  
Halaman ini menjelaskan cara memperbarui versi ekstensi yang digunakan oleh fungsi yang sudah menggunakan Lambda Insights. Untuk informasi tentang cara memulai Lambda Insights, lihat. [Memulai dengan Lambda Insights](Lambda-Insights-Getting-Started.md)

## Gunakan konsol Lambda untuk memperbarui versi ekstensi Lambda Insights
<a name="Lambda-Insights-Update-Extension-console"></a>

Gunakan langkah-langkah berikut untuk menggunakan konsol Lambda untuk memperbarui versi ekstensi Lambda Insights.

**Untuk memperbarui menggunakan konsol Lambda**

1. Buka AWS Lambda konsol di [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/).

1. Pilih nama fungsi Anda.

1. Di bagian **Layers**, pilih **Edit**.

1. Dalam daftar layer, cari **LambdaInsightsExtension**dan kemudian ubah versi layer ke versi terbaru yang tercantum di[Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md).

1. Pilih **Simpan**.

## Gunakan AWS CLI untuk memperbarui versi ekstensi Lambda Insights
<a name="Lambda-Insights-Update-Extension-CLI"></a>

Untuk menggunakan AWS CLI untuk memperbarui versi ekstensi Lambda Insights, masukkan perintah berikut. Ganti nilai ARN untuk parameter layer dengan ARN yang cocok dengan Region Anda dan versi ekstensi yang ingin Anda gunakan. Untuk informasi tentang versi rilis terbaru dari lapisan ekstensi Lambda Insights, lihat. [Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md)

```
aws lambda update-function-configuration \
--function-name function-name \
--layers "arn:aws:lambda:us-west-1:111122223333:layer:LambdaInsightsExtension:53"
```

## Gunakan AWS SAM CLI untuk memperbarui ekstensi Lambda Insights pada satu atau beberapa fungsi
<a name="Lambda-Insights-Update-Extension-SAM-CLI"></a>

Untuk memperbarui versi Ekstensi Wawasan Lambda untuk semua fungsi Lambda Anda, perbarui `Layers` properti di `Globals` bagian templat Model Aplikasi AWS Tanpa Server (SAM) Anda dengan ARN dari lapisan Lambda Insights. Untuk informasi tentang versi rilis terbaru dari lapisan ekstensi Lambda Insights, lihat. [Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md)

Berikut ini memperbarui semua fungsi Lambda Anda.

```
Globals:
  Function:
    Layers:
       - !Sub "arn:aws:lambda:${AWS::Region}:111122223333:layer:LambdaInsightsExtension:53"
```

Berikut update hanya satu fungsi.

```
Resources:
  MyFunction:
    Type: AWS::Serverless::Function
    Properties:
      Layers:
        - !Sub "arn:aws:lambda:${AWS::Region}:111122223333:layer:LambdaInsightsExtension:53"
```

## Gunakan CloudFormation untuk memperbarui ekstensi Lambda Insights pada satu atau beberapa fungsi
<a name="Lambda-Insights-Update-Extension-CloudFormation"></a>

Untuk memperbarui versi Ekstensi Wawasan Lambda dengan menggunakan CloudFormation, perbarui lapisan ekstensi di `Layers` properti dalam CloudFormation sumber daya fungsi, seperti pada contoh berikut. Untuk informasi tentang versi rilis terbaru dari lapisan ekstensi Lambda Insights, lihat. [Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md)

```
Resources:
  MyFunction:
    Type: AWS::Lambda::Function
    Properties:
      Layers:
        - !Sub "arn:aws:lambda:${AWS::Region}:111122223333:layer:LambdaInsightsExtension:53"
```

## Gunakan AWS CDK untuk memperbarui ekstensi Lambda Insights pada satu atau beberapa fungsi
<a name="Lambda-Insights-Update-Extension-CDK"></a>

Anda dapat memperbarui versi ekstensi pada fungsi Lambda dengan mengganti nilai ARN untuk parameter dengan ARN yang cocok `layerArn` dengan Wilayah Anda dan versi ekstensi yang ingin Anda gunakan. Untuk informasi tentang versi rilis terbaru dari lapisan ekstensi Lambda Insights, lihat. [Versi yang tersedia untuk ekstensi Wawasan lambda.](Lambda-Insights-extension-versions.md)

```
import lambda = require('@aws-cdk/aws-lambda'); 
const layerArn = 'arn:aws:lambda:us-west-1:111122223333:layer:LambdaInsightsExtension:53'; 
const layer = lambda.LayerVersion.fromLayerVersionArn(this, 'LayerFromArn', layerArn);
```

## Gunakan Kerangka Tanpa Server untuk memperbarui ekstensi Lambda Insights pada satu atau beberapa fungsi
<a name="Lambda-Insights-Update-Extension-Serverless"></a>

Ikuti langkah-langkah ini untuk menggunakan Kerangka Tanpa Server untuk memperbarui versi ekstensi Lambda Insights pada fungsi Lambda yang ada. Untuk informasi selengkapnya tentang Kerangka Tanpa Server, lihat dokumentasi Kerangka Tanpa [Server](https://serverless.com).

Metode ini menggunakan plugin Lambda Insights untuk Tanpa Server. Untuk informasi selengkapnya, lihat [serverless-plugin-lambda-insights](https://www.npmjs.com/package/serverless-plugin-lambda-insights).

Jika Anda belum menginstal antarmuka baris perintah Tanpa Server versi terbaru, Anda harus menginstalnya atau memutakhirkannya terlebih dahulu. Untuk informasi selengkapnya, lihat [Menyiapkan Kerangka Kerja Tanpa Server Dengan AWS](https://www.serverless.com/framework/docs/getting-started/).

**Untuk memperbarui menggunakan konsol Lambda**

1. Perbarui Wawasan Lambda. Jika Anda belum melakukannya, tambahkan `custom` bagian di akhir file dan tentukan versi Lambda Insights di dalam properti. `lambdaInsightsVersion`

   ```
   custom:
       lambdaInsights:
           lambdaInsightsVersion: 53 #specify the Layer Version
   ```

1. Menyebarkan kembali layanan Tanpa Server dengan memasukkan perintah berikut.

   ```
   serverless deploy
   ```

## Perbarui versi ekstensi Lambda Insights pada penerapan gambar kontainer Lambda
<a name="Lambda-Insights-Update-Extension-container"></a>

Untuk memperbarui Lambda Insights pada gambar kontainer Lambda, ikuti langkah-langkah [Aktifkan Wawasan Lambda pada penerapan gambar kontainer Lambda](Lambda-Insights-Getting-Started-docker.md) untuk membangun kembali gambar dengan versi terbaru Lambda Insights. Kemudian, gunakan AWS CLI untuk [memperbarui kode fungsi](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/lambda/update-function-code.html) dan memberikan URI gambar kontainer sebagai nilai untuk `--image-uri` parameter.

# Tinjau metrik Wawasan Lambda Anda
<a name="Lambda-Insights-view-metrics"></a>

Setelah Anda menginstal ekstensi Lambda Insights pada fungsi Lambda yang telah dipanggil, Anda dapat menggunakan konsol untuk melihat metrik Anda. CloudWatch Anda dapat melihat sebuah gambaran umum multifungsi, atau berfokus pada satu fungsi. Anda juga dapat melihat metrik untuk fungsi Lambda yang berjalan di Instans Terkelola.

Untuk daftar metrik Wawasan Lambda, silakan lihat [Metrik dikumpulkan oleh Wawasan Lambda](Lambda-Insights-metrics.md).

**Untuk melihat gambaran umum multifungsi untuk metrik Wawasan Lambda Anda**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. **Di panel navigasi kiri, pilih Wawasan, **Wawasan** Lambda.**

1. **Di menu tarik-turun **tampilan Wawasan Lambda** di bagian atas halaman, pilih Fungsi.**

1. Pilih **Multi-fungsi**.

   Bagian atas halaman menampilkan grafik dengan metrik gabungan atas semua fungsi Lambda Anda di Wilayah yang Wawasan Lambda-nya telah diaktifkan. Pada bagian bawah halaman terdapat sebuah tabel yang memuat daftar fungsi.

1. Untuk menyaring berdasarkan nama fungsi untuk mengurangi jumlah fungsi yang ditampilkan, ketik bagian nama fungsi di kotak dekat bagian atas halaman.

1. Untuk menambahkan tampilan ini ke dasbor sebagai widget, pilih **Tambahkan ke dasbor**.

**Untuk melihat metrik pada fungsi tunggal**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. **Di panel navigasi kiri, pilih Wawasan, **Wawasan** Lambda.**

1. **Di menu tarik-turun **tampilan Wawasan Lambda** di bagian atas halaman, pilih Fungsi.**

1. Pilih **fungsi Tunggal**.

   Bagian atas halaman menampilkan grafik dengan metrik untuk fungsi yang dipilih.

1. Jika Anda mengaktifkan X-Ray, maka Anda dapat memilih satu ID jejak tunggal. Hal ini membuka halaman Peta Jejak X-Ray untuk invokasi tersebut, dan dari sana Anda dapat memperkecil untuk melihat jejak terdistribusi dan layanan lain yang terlibat dalam penanganan transaksi khusus tersebut. Untuk informasi selengkapnya tentang Peta Jejak X-Ray, silakan lihat [Menggunakan Peta Jejak X-Ray](https://docs.aws.amazon.com/xray/latest/devguide/xray-console-servicemap.html). 

1. Untuk membuka Wawasan CloudWatch Log dan memperbesar kesalahan tertentu, pilih **Lihat log** menurut tabel di bagian bawah halaman.

1. Untuk menambahkan tampilan ini ke dasbor sebagai widget, pilih **Tambahkan ke dasbor**.

**Untuk melihat metrik fungsi Lambda yang berjalan di Instans Terkelola**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. **Di panel navigasi kiri, pilih Wawasan, **Wawasan** Lambda.**

1. **Di menu tarik-turun **tampilan Wawasan Lambda** di bagian atas halaman, pilih Fungsi Instans Terkelola.**

   Halaman ini menampilkan tampilan Instans Terkelola dengan metrik untuk fungsi Lambda yang berjalan di Instans Terkelola.

1. Di bagian **Tampilan**, pilih tingkat granularitas untuk melihat metrik Anda:
   + **Penyedia Kapasitas** - Menampilkan metrik agregat di tingkat penyedia kapasitas.
   + **Jenis Instance** - Menampilkan metrik agregat pada tingkat tipe instans.
   + **Fungsi** - Menampilkan metrik pada tingkat fungsi individu. Bagian atas halaman menampilkan grafik dengan metrik agregat dari semua fungsi Lambda Anda di wilayah yang mengaktifkan Lambda Insights. Pada bagian bawah halaman terdapat sebuah tabel yang memuat daftar fungsi. Untuk memfilter berdasarkan nama fungsi, ketik bagian dari nama fungsi di kotak di dekat bagian atas halaman.

1. Gunakan bagian **Filter** untuk memfilter menurut penyedia kapasitas, jenis instans, atau fungsi.

1. Untuk menambahkan tampilan ini ke dasbor sebagai widget, pilih **Tambahkan ke dasbor**.

# Integrasi dengan Wawasan Aplikasi
<a name="lambda-insights-appinsights"></a>

Amazon CloudWatch Application Insights membantu Anda memantau aplikasi dan mengidentifikasi serta menyiapkan metrik utama, log, dan alarm di seluruh sumber daya aplikasi dan tumpukan teknologi Anda. Untuk informasi selengkapnya, lihat [Mendeteksi masalah aplikasi umum dengan CloudWatch Application Insights](cloudwatch-application-insights.md).

Anda dapat mengaktifkan Wawasan Applikasi untuk mengumpulkan data tambahan dari fungsi Lambda Anda. Jika Anda belum melakukannya, Anda dapat mengaktifkannya dengan memilih **Konfigurasi Otomatis Wawasan Aplikasi** di tab **Wawasan Aplikasi** di bawah tampilan performa di dasbor Wawasan Lambda.

**Jika Anda telah menyiapkan CloudWatch Application Insights untuk memantau fungsi Lambda Anda, dasbor Application Insights muncul di bawah dasbor Lambda Insights, di tab Application Insights.**

# Metrik dikumpulkan oleh Wawasan Lambda
<a name="Lambda-Insights-metrics"></a>

Wawasan Lambda mengumpulkan beberapa metrik dari fungsi Lambda tempatnya diinstal. Beberapa metrik ini tersedia sebagai data agregat deret waktu di CloudWatch Metrik. Metrik lain tidak digabungkan ke dalam data deret waktu tetapi dapat ditemukan di entri log format metrik yang disematkan dengan menggunakan CloudWatch Wawasan Log.

**Topics**
+ [Fungsi Lambda](Lambda-Insights-metrics-lambda-functions.md)
+ [Instans Terkelola Fungsi Lambda](Lambda-Insights-metrics-managed-instances.md)

# Fungsi Lambda
<a name="Lambda-Insights-metrics-lambda-functions"></a>

Metrik berikut tersedia sebagai data agregat deret waktu di CloudWatch Metrik di `LambdaInsights` namespace untuk fungsi Lambda standar.


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `cpu_total_time` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah `cpu_system_time` dan `cpu_user_time`. Satuan: Milidetik  | 
|  `init_duration` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah waktu yang dihabiskan di fase `init` siklus hidup lingkungan pelaksanaan Lambda. Satuan: Milidetik  | 
|  `memory_utilization` |  nama\$1fungsi nama\$1fungsi, versi  |  Memori maksimum yang diukur sebagai persentase memori yang dialokasikan untuk fungsi. Satuan: Persen  | 
|  `used_memory_max` |  nama\$1fungsi nama\$1fungsi, versi  |  Memori yang diukur dari lingkungan eksekusi fungsi. Satuan: Megabyte  | 
|  `rx_bytes` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah byte yang diterima oleh fungsi. Unit: Byte  | 
|  `tmp_free` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah ruang yang tersedia di direktori `/tmp`. Unit: Bita  | 
|  `tmp_used` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah ruang yang digunakan dalam direktori `/tmp`. Satuan: Byte  | 
|  `tx_bytes` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah byte yang dikirimkan oleh fungsi. Satuan: Byte  | 
|  `total_memory` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah memori yang dialokasikan untuk fungsi Lambda Anda. Jumlah ini sama dengan ukuran memori fungsi Anda. Satuan: Megabyte  | 
|  `total_network` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah `rx_bytes` dan `tx_bytes`. Bahkan untuk fungsi yang tidak melakukan I/O tugas, nilai ini biasanya lebih besar dari nol karena panggilan jaringan yang dilakukan oleh runtime Lambda. Unit: Bita  | 
|  `used_memory_max` |  nama\$1fungsi nama\$1fungsi, versi  |  Memori yang terukur dari sandbox fungsi. Satuan: Megabyte  | 

Metrik berikut dapat ditemukan di entri log format metrik yang disematkan menggunakan Wawasan CloudWatch Log. Untuk informasi selengkapnya tentang Wawasan CloudWatch Log, lihat [Menganalisis Data Log dengan Wawasan CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html).

Untuk informasi selengkapnya tentang format metrik tersemat, silakan lihat [Menyematkan metrik dalam log](CloudWatch_Embedded_Metric_Format.md).


| Nama metrik | Deskripsi | 
| --- | --- | 
|  `agent_version` |  Versi terbaru dari agen ekstensi Lambda Insights yang berjalan pada fungsi Lambda. Satuan: String  | 
|  `cpu_user_time` |  Jumlah waktu yang dihabiskan CPU untuk melaksanakan kode pengguna. Satuan: Milidetik  | 
|  `cpu_system_time` |  Jumlah waktu yang dihabiskan CPU untuk melaksanakan kode kernel. Satuan: Milidetik  | 
|  `cpu_total_time` |  Jumlah `cpu_system_time` dan `cpu_user_time`. Satuan: Milidetik  | 
|  `fd_use` |  Deskriptor file saat ini digunakan. Unit: Jumlah  | 
|  `fd_max` |  Deskriptor file maksimum tersedia untuk digunakan. Unit: Jumlah  | 
|  `version` |  Versi fungsi Lambda yang metrik lainnya dikumpulkan. Unit: Jumlah  | 
|  `agent_memory_max` |  Memori maksimum yang dikonsumsi oleh agen ekstensi Lambda Insights. Unit: Bita  | 
|  `agent_memory_avg` |  Memori rata-rata yang dikonsumsi oleh agen ekstensi Lambda Insights. Unit: Bita  | 
|  `memory_utilization` |  Memori rata-rata diukur sebagai persentase dari memori yang dialokasikan ke lingkungan eksekusi. Unit: Persen  | 
|  `used_memory_max` |  Memori yang diukur dari lingkungan eksekusi fungsi. Satuan: Megabyte  | 
|  `rx_bytes` |  Jumlah byte yang diterima oleh fungsi. Satuan: Byte  | 
|  `tx_bytes` |  Jumlah byte yang dikirimkan oleh fungsi. Satuan: Byte  | 
|  `threads_max` |  Jumlah utas yang digunakan oleh proses fungsi. Sebagai penulis fungsi, Anda tidak mengendalikan jumlah awal utas yang dibuat oleh runtime. Unit: Jumlah  | 
|  `tmp_used` |  Jumlah ruang yang digunakan dalam direktori `/tmp`. Unit: Bita  | 
|  `tmp_max` |  Jumlah ruang yang tersedia di direktori `/tmp`. Satuan: Byte  | 
|  `total_memory` |  Jumlah memori yang dialokasikan untuk fungsi Lambda Anda. Jumlah ini sama dengan ukuran memori fungsi Anda. Satuan: Megabyte  | 
|  `total_network` |  Jumlah `rx_bytes` dan `tx_bytes`. Bahkan untuk fungsi yang tidak melakukan I/O tugas, nilai ini biasanya lebih besar dari nol karena panggilan jaringan yang dilakukan oleh runtime Lambda. Unit: Bita  | 

# Instans Terkelola Fungsi Lambda
<a name="Lambda-Insights-metrics-managed-instances"></a>

Metrik berikut tersedia sebagai data agregat deret waktu di CloudWatch Metrik di `LambdaInsights` namespace untuk fungsi Lambda yang berjalan di Instans Terkelola.


| Nama metrik | Dimensi | Deskripsi | 
| --- | --- | --- | 
|  `cpu_utilization` |  nama\$1fungsi nama\$1fungsi, versi  |  CPU rata-rata diukur sebagai persentase dari v yang CPUs dialokasikan ke lingkungan eksekusi. Unit: Persen  | 
|  `cpu_utilization_max` |  nama\$1fungsi nama\$1fungsi, versi  |  CPU maksimum diukur sebagai persentase dari v yang CPUs dialokasikan ke lingkungan eksekusi. Ini diambil sampelnya pada interval 1 detik. Unit: Persen  | 
|  `cpu_total_time` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah `cpu_system_time` dan `cpu_user_time`. Satuan: Milidetik  | 
|  `memory_utilization` |  nama\$1fungsi nama\$1fungsi, versi  |  Memori rata-rata diukur sebagai persentase dari memori yang dialokasikan ke lingkungan eksekusi. Unit: Persen  | 
|  `memory_utilization_max` |  nama\$1fungsi nama\$1fungsi, versi  |  Memori maksimum diukur sebagai persentase dari memori yang dialokasikan ke lingkungan eksekusi. Ini diambil sampelnya pada interval 50 ms. Unit: Persen  | 
|  `used_memory_max` |  nama\$1fungsi nama\$1fungsi, versi  |  Memori yang diukur dari lingkungan eksekusi fungsi. Satuan: Megabyte  | 
|  `rx_bytes` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah byte yang diterima oleh fungsi. Unit: Byte  | 
|  `tmp_free` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah ruang yang tersedia di direktori `/tmp`. Unit: Bita  | 
|  `tmp_used` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah ruang yang digunakan dalam direktori `/tmp`. Satuan: Byte  | 
|  `tx_bytes` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah byte yang dikirimkan oleh fungsi. Satuan: Byte  | 
|  `total_memory` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah memori yang dialokasikan untuk fungsi Lambda Anda. Ini sama dengan ukuran memori fungsi Anda. Satuan: Megabyte  | 
|  `total_network` |  nama\$1fungsi nama\$1fungsi, versi  |  Jumlah `rx_bytes` dan `tx_bytes`. Bahkan untuk fungsi yang tidak melakukan I/O tugas, nilai ini biasanya lebih besar dari nol karena panggilan jaringan yang dilakukan oleh runtime Lambda. Unit: Bita  | 
|  `used_memory_max` |  nama\$1fungsi nama\$1fungsi, versi  |  Memori yang terukur dari sandbox fungsi. Satuan: Megabyte  | 

Metrik berikut dapat ditemukan di entri log format metrik yang disematkan menggunakan Wawasan CloudWatch Log. Untuk informasi selengkapnya tentang Wawasan CloudWatch Log, lihat [Menganalisis Data Log dengan Wawasan CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html).

Untuk informasi selengkapnya tentang format metrik tersemat, silakan lihat [Menyematkan metrik dalam log](CloudWatch_Embedded_Metric_Format.md).


| Nama metrik | Deskripsi | 
| --- | --- | 
|  `lambda_mode` |  Menunjukkan apakah peristiwa log ini untuk fungsi yang berjalan pada instance yang dikelola Lambda atau tidak. Jika bidang ini hadir dalam peristiwa log, itu hanya dapat memiliki satu nilai -`managed-instance`. Tidak adanya bidang ini menunjukkan bahwa fungsi tersebut adalah fungsi Lambda biasa. Satuan: String  | 
|  `agent_version` |  Versi terbaru dari agen ekstensi Lambda Insights yang berjalan pada fungsi Lambda. Satuan: String  | 
|  `cpu_utilization` |  CPU rata-rata diukur sebagai persentase dari v yang CPUs dialokasikan ke lingkungan eksekusi. Unit: Persen  | 
|  `cpu_utilization_max` |  CPU maksimum diukur sebagai persentase dari v yang CPUs dialokasikan ke lingkungan eksekusi. Ini diambil sampelnya pada interval 1 detik. Unit: Persen  | 
|  `cpu_user_time` |  Jumlah waktu yang dihabiskan CPU untuk melaksanakan kode pengguna. Satuan: Milidetik  | 
|  `cpu_system_time` |  Jumlah waktu yang dihabiskan CPU untuk melaksanakan kode kernel. Satuan: Milidetik  | 
|  `cpu_total_time` |  Jumlah `cpu_system_time` dan `cpu_user_time`. Satuan: Milidetik  | 
|  `fd_use` |  Deskriptor file saat ini digunakan. Unit: Jumlah  | 
|  `fd_max` |  Deskriptor file maksimum tersedia untuk digunakan. Unit: Jumlah  | 
|  `execution_environment_init` |  Nilai Boolean menunjukkan jika lingkungan eksekusi baru diputar untuk fungsi ini. Satuan: Boolean  | 
|  `version` |  Versi fungsi Lambda yang metrik lainnya dikumpulkan. Unit: Jumlah  | 
|  `agent_memory_max` |  Memori maksimum yang dikonsumsi oleh agen ekstensi Lambda Insights. Unit: Bita  | 
|  `agent_memory_avg` |  Memori rata-rata yang dikonsumsi oleh agen ekstensi Lambda Insights. Unit: Bita  | 
|  `memory_utilization` |  Memori rata-rata diukur sebagai persentase dari memori yang dialokasikan ke lingkungan eksekusi. Unit: Persen  | 
|  `memory_utilization_max` |  Memori maksimum diukur sebagai persentase dari memori yang dialokasikan ke lingkungan eksekusi. Ini diambil sampelnya pada interval 50 ms. Unit: Persen  | 
|  `used_memory_max` |  Memori yang diukur dari lingkungan eksekusi fungsi. Satuan: Megabyte  | 
|  `rx_bytes` |  Jumlah byte yang diterima oleh fungsi. Satuan: Byte  | 
|  `tx_bytes` |  Jumlah byte yang dikirimkan oleh fungsi. Satuan: Byte  | 
|  `threads_max` |  Jumlah utas yang digunakan oleh proses fungsi. Sebagai penulis fungsi, Anda tidak mengendalikan jumlah awal utas yang dibuat oleh runtime. Satuan: Hitungan  | 
|  `tmp_free` |  Jumlah ruang yang tersedia di direktori `/tmp`. Unit: Byte  | 
|  `tmp_used` |  Jumlah ruang yang digunakan dalam direktori `/tmp`. Unit: Bita  | 
|  `tmp_max` |  Jumlah ruang yang tersedia di direktori `/tmp`. Satuan: Byte  | 
|  `total_memory` |  Jumlah memori yang dialokasikan untuk fungsi Lambda Anda. Ini sama dengan ukuran memori fungsi Anda. Satuan: Megabyte  | 
|  `total_network` |  Jumlah `rx_bytes` dan `tx_bytes`. Bahkan untuk fungsi yang tidak melakukan I/O tugas, nilai ini biasanya lebih besar dari nol karena panggilan jaringan yang dilakukan oleh runtime Lambda. Unit: Bita  | 

# Pemecahan masalah dan masalah yang diketahui untuk Lambda CloudWatch Insights
<a name="Lambda-Insights-Troubleshooting"></a>

Langkah pertama untuk memecahkan masalah apa pun adalah mengaktifkan pencatatan log debug di ekstensi Wawasan Lambda. Untuk melakukan hal itu, tetapkan variabel lingkungan berikut pada fungsi Lambda Anda: `LAMBDA_INSIGHTS_LOG_LEVEL=info`. Untuk informasi selengkapnya, silakan lihat [ Menggunakan variabel lingkungan AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/configuration-envvars.html).

Ekstensi menghasilkan log ke grup log yang sama sebagai fungsi Anda (`/aws/lambda/function-name)`. Tinjau log tersebut untuk melihat apakah kesalahan mungkin berhubungan dengan masalah pengaturan. 

## Saya tidak melihat metrik apapun dari Wawasan Lambda
<a name="Lambda-Insights-Troubleshooting-nometrics"></a>

Jika Anda tidak melihat metrik Wawasan Lambda yang ingin Anda lihat, periksa kemungkinan berikut:
+ **Metrik mungkin hanya tertunda** — Jika fungsi belum dipanggil atau data belum dibilas, Anda tidak akan melihat metrik di. CloudWatch Untuk informasi selengkapnya, silakan lihat **Masalah yang diketahui** selanjutnya di bagian ini.
+ **Konfirmasikan bahwa fungsi Lambda memiliki izin yang benar** —Pastikan bahwa kebijakan **CloudWatchLambdaInsightsExecutionRolePolicy**IAM ditetapkan ke peran eksekusi fungsi.
+ **Periksa runtime Lambda**—Wawasan Lambda hanya mendukung runtime Lambda tertentu. Untuk daftar runtime yang didukung, silakan lihat [Wawasan Lambda](Lambda-Insights.md).

  Misalnya, untuk menggunakan Wawasan Lambda di Java 8, Anda harus menggunakan runtime `java8.al2`, bukan runtime `java8`.
+ **Periksa akses jaringan** —Fungsi Lambda mungkin ada di subnet pribadi VPC tanpa akses internet dan Anda tidak memiliki titik akhir VPC yang dikonfigurasi untuk Log. CloudWatch Untuk membantu debug masalah ini, Anda dapat mengatur variabel lingkungan `LAMBDA_INSIGHTS_LOG_LEVEL=info`.

## Masalah yang diketahui
<a name="Lambda-Insights-Troubleshooting-knownissues"></a>

Penundaan data bisa mencapai 20 menit. Ketika pengatur fungsi menyelesaikannya, Lambda membekukan sandbox, yang juga akan membekukan ekstensi Wawasan Lambda. Ketika fungsi berjalan, kami menggunakan strategi pengelompokan adaptif didasarkan pada fungsi TPS untuk mengeluarkan data. Namun demikian, jika fungsi berhenti di-invoke untuk periode yang diperpanjang dan masih ada data event yang sedang diproses, data ini dapat ditunda hingga Lambda menghentikan sandbox yang tidak aktif. Ketika Lambda menghentikan sandbox, kami menghapus data yang diproses.

# Contoh acara telemetri di CloudWatch Lambda Insights
<a name="Lambda-Insights-example-event"></a>

Setiap invokasi dari sebuah fungsi Lambda yang memiliki Wawasan Lambda yang diaktifkan akan menyebabkan dituliskannya sebuah peristiwa log ke grup log `/aws/lambda-insights`. Setiap peristiwa log berisikan metrik dalam format metrik tersemat. Untuk informasi selengkapnya tentang format metrik tersemat, silakan lihat [Menyematkan metrik dalam log](CloudWatch_Embedded_Metric_Format.md).

Untuk menganalisis peristiwa log ini, Anda dapat menggunakan metode berikut:
+ Bagian Lambda Insights dari CloudWatch konsol, seperti yang dijelaskan di. [Tinjau metrik Wawasan Lambda Anda](Lambda-Insights-view-metrics.md)
+ Kueri peristiwa log menggunakan Wawasan CloudWatch Log. Untuk informasi selengkapnya, lihat [Menganalisis Data Log dengan Wawasan CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html).
+ Metrik dikumpulkan dalam `LambdaInsights` ruangnama, yang Anda gambar dengan menggunakan CloudWatch metrik.

Berikut adalah contoh peristiwa log Wawasan Lambda dengan format metrik tersemat.

```
{
    "_aws": {
        "Timestamp": 1605034324256,
        "CloudWatchMetrics": [
            {
                "Namespace": "LambdaInsights",
                "Dimensions": [
                    [ "function_name" ],
                    [ "function_name", "version" ]
                ],
                "Metrics": [
                    { "Name": "memory_utilization", "Unit": "Percent" },
                    { "Name": "total_memory", "Unit": "Megabytes" },
                    { "Name": "used_memory_max", "Unit": "Megabytes" },
                    { "Name": "cpu_total_time", "Unit": "Milliseconds" },
                    { "Name": "tx_bytes", "Unit": "Bytes" },
                    { "Name": "rx_bytes", "Unit": "Bytes" },
                    { "Name": "total_network", "Unit": "Bytes" },
                    { "Name": "init_duration", "Unit": "Milliseconds" }
                ]
            }
        ],
        "LambdaInsights": {
            "ShareTelemetry": true
        }
    },
    "event_type": "performance",
    "function_name": "cpu-intensive",
    "version": "Blue",
    "request_id": "12345678-8bcc-42f7-b1de-123456789012",
    "trace_id": "1-5faae118-12345678901234567890",
    "duration": 45191,
    "billed_duration": 45200,
    "billed_mb_ms": 11571200,
    "cold_start": true,
    "init_duration": 130,
    "tmp_free": 538329088,
    "tmp_max": 551346176,
    "threads_max": 11,
    "used_memory_max": 63,
    "total_memory": 256,
    "memory_utilization": 24,
    "cpu_user_time": 6640,
    "cpu_system_time": 50,
    "cpu_total_time": 6690,
    "fd_use": 416,
    "fd_max": 32642,
    "tx_bytes": 4434,
    "rx_bytes": 6911,
    "timeout": true,
    "shutdown_reason": "Timeout",
    "total_network": 11345,
    "agent_version": "1.0.72.0",
    "agent_memory_avg": 10,
    "agent_memory_max": 10
}
```

Berikut ini adalah contoh peristiwa log Lambda Insights untuk fungsi Lambda yang berjalan di Instans Terkelola Lambda.

```
{
    "total_network": 16443,
    "tmp_free": 531492864,
    "total_memory": 2048,
    "fd_use": 85,
    "tmp_used": 11984896,
    "execution_environment_init": false,
    "version": "3",
    "event_type": "performance",
    "agent_memory_max": 6,
    "fd_max": 1024,
    "function_name": "cpu-intensive",
    "tx_bytes": 8404,
    "memory_utilization": 3,
    "used_memory_max": 73,
    "memory_utilization_max": 3,
    "cpu_system_time": 541,
    "threads_max": 49,
    "tmp_max": 543477760,
    "cpu_utilization_max": 2,
    "agent_memory_avg": 6,
    "cpu_total_time": 815,
    "rx_bytes": 8039,
    "lambda_mode": "managed-instance",
    "agent_version": "1.0.660.0",
    "_aws": {
        "CloudWatchMetrics": [
            {
                "Namespace": "LambdaInsights",
                "Dimensions": [
                    [
                        "function_name"
                    ],
                    [
                        "function_name",
                        "version"
                    ]
                ],
                "Metrics": [
                    {
                        "Name": "cpu_total_time",
                        "Unit": "Milliseconds"
                    },
                    {
                        "Name": "cpu_utilization",
                        "Unit": "Percent"
                    },
                    {
                        "Name": "cpu_utilization_max",
                        "Unit": "Percent"
                    },
                    {
                        "Name": "tx_bytes",
                        "Unit": "Bytes"
                    },
                    {
                        "Name": "rx_bytes",
                        "Unit": "Bytes"
                    },
                    {
                        "Name": "total_network",
                        "Unit": "Bytes"
                    },
                    {
                        "Name": "used_memory_max",
                        "Unit": "Megabytes"
                    },
                    {
                        "Name": "memory_utilization",
                        "Unit": "Percent"
                    },
                    {
                        "Name": "memory_utilization_max",
                        "Unit": "Percent"
                    },
                    {
                        "Name": "total_memory",
                        "Unit": "Megabytes"
                    },
                    {
                        "Name": "tmp_used",
                        "Unit": "Bytes"
                    },
                    {
                        "Name": "tmp_free",
                        "Unit": "Bytes"
                    }
                ]
            }
        ],
        "Timestamp": 1764164871353,
        "LambdaInsights": {
            "ShareTelemetry": true
        }
    },
    "cpu_utilization": 1,
    "cpu_user_time": 273
}
```

# CloudWatch Wawasan Database
<a name="Database-Insights"></a>

Gunakan Wawasan CloudWatch Database untuk memantau dan memecahkan masalah Amazon Aurora MySQL, Amazon Aurora PostgreSQL, Amazon Aurora PostgreSQL Limitless, Amazon Aurora PostgreSQL Limitless, Amazon RDS untuk SQL Server, RDS untuk MySQL, RDS untuk PostgreSQL, RDS untuk PostgreSQL, RDS untuk Oracle, dan RDS untuk database MariaDB dalam skala besar.

Dengan Database Insights, Anda dapat memantau armada database Anda dengan dasbor yang dibuat sebelumnya dan beropini. Untuk membantu Anda menganalisis performa armada, dasbor Database Insights menampilkan metrik dan visualisasi yang dikurasi, dan Anda dapat menyesuaikan dasbor ini. Dengan menyajikan metrik dalam satu dasbor untuk semua database di armada Anda, Database Insights memungkinkan Anda untuk memantau database Anda secara bersamaan.

Misalnya, Anda dapat menggunakan Database Insights untuk menemukan database yang berkinerja buruk dalam armada ratusan instance database. Anda kemudian dapat memilih instance tersebut dan menggunakan Database Insights untuk memecahkan masalah.

Untuk informasi tentang engine, Wilayah AWS, dan dukungan kelas instans, lihat [Aurora DB engine, Region, dan dukungan kelas instans untuk Database Insights dan dukungan](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DatabaseInsights.Engines.html) [engine Amazon RDS DB, Region, dan kelas instans](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_DatabaseInsights.Engines.html) untuk Database Insights.

Database Insights mendukung pemantauan beban kerja di beberapa akun dan wilayah. Untuk mempelajari lebih lanjut tentang fitur pemantauan lintas wilayah lintas akun Wawasan Database, lihat [Menyiapkan pemantauan lintas wilayah lintas](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Database-Insights-Cross-Account-Cross-Region.html) akun untuk Wawasan Database CloudWatch 

Untuk memulai Database Insights, lihat topik berikut.

**Topik**
+ [Memulai dengan CloudWatch Database Insights](Database-Insights-Get-Started.md)
+ [Melihat Dasbor Kesehatan Armada untuk Wawasan CloudWatch Database](Database-Insights-Fleet-Health-Dashboard.md)
+ [Melihat Dasbor Instans Database untuk Wawasan CloudWatch Database](Database-Insights-Database-Instance-Dashboard.md)
+ [Pemecahan Masalah untuk CloudWatch Wawasan Database](Database-Insights-Troubleshooting.md)

## Mode untuk Wawasan Database
<a name="Database-Insights-modes"></a>

Database Insights memiliki mode Advanced dan mode Standar. Mode standar adalah default untuk Database Insights, dan Anda dapat mengaktifkan mode Advanced untuk database Anda. 

Tabel berikut menunjukkan fitur mana yang CloudWatch mendukung mode Advanced dan mode Standar Database Insights.


| Fitur | Mode standar | Mode lanjutan | 
| --- | --- | --- | 
| Analisis kontributor teratas untuk DB Load berdasarkan dimensi | Didukung | Didukung | 
| Kueri, grafik, dan setel alarm pada metrik database dengan retensi hingga 7 hari | Didukung | Didukung | 
| Tentukan kebijakan kontrol akses berbutir halus untuk membatasi akses ke dimensi yang berpotensi sensitif seperti teks SQL | Didukung | Didukung | 
| Menganalisis proses sistem operasi yang terjadi di database Anda dengan metrik terperinci per proses yang sedang berjalan [Amazon RDS Enhanced Monitoring](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_PerfInsights_Counters.html) diperlukan agar fitur ini berfungsi. | Tidak didukung | Didukung | 
| Menentukan dan menyimpan tampilan pemantauan seluruh armada untuk menilai kesehatan basis data dalam skala besar | Tidak didukung | Didukung | 
| Analisis kunci SQL dengan retensi 15 bulan dan UX yang dipandu | Tidak didukung | Didukung hanya untuk Aurora PostgreSQL | 
| Analisis rencana eksekusi SQL dengan retensi 15 bulan dan UX terpandu | Tidak didukung | Didukung hanya untuk Aurora PostgreSQL, RDS untuk Oracle, dan RDS untuk SQL Server | 
| Visualisasikan statistik per kueri | Tidak didukung | Didukung | 
| Analisis kueri SQL yang lambatEkspor log database ke CloudWatch Log diperlukan agar fitur ini berfungsi. | Tidak didukung | Didukung | 
| Lihat layanan panggilan dengan Sinyal CloudWatch Aplikasi | Tidak didukung | Didukung | 
| Lihat dasbor terkonsolidasi untuk semua telemetri database, termasuk metrik, log, peristiwa, dan aplikasiEkspor log database ke CloudWatch Log diperlukan untuk melihat log database di konsol Database Insights. | Tidak didukung | Didukung | 
| Impor metrik penghitung Performance Insights ke dalam secara otomatis CloudWatch  | Tidak didukung | Didukung | 
| Lihat acara Amazon RDS di CloudWatch | Tidak didukung | Didukung | 
| Menganalisis kinerja basis data untuk jangka waktu pilihan Anda dengan analisis sesuai permintaan | Tidak didukung | Didukung | 

**catatan**  
Ketersediaan fitur Database Insights berbeda di AWS Wilayah yang berbeda, karena tidak semua fitur Mode Lanjutan tersedia di semua Wilayah.

## Retensi data
<a name="Database-Insights-retention"></a>

Mode Advanced Database Insights mempertahankan 15 bulan metrik yang dikumpulkan oleh Performance Insights.

Jika Performance Insights diaktifkan untuk mode Standar, Amazon RDS mempertahankan 7 hari metrik penghitung Performance Insights.

Untuk informasi tentang metrik penghitung untuk Performance Insights, lihat Metrik penghitung [Performance Insights](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_PerfInsights_Counters.html).

Untuk informasi tentang periode retensi untuk CloudWatch metrik yang dikumpulkan oleh Database Insights, lihat topik berikut.
+ [ CloudWatch Metrik Amazon untuk Amazon](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.AuroraMonitoring.Metrics.html) Aurora di Panduan Pengguna Amazon *Aurora*
+ [ CloudWatch Metrik Amazon untuk Amazon Relational Database](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-metrics.html) Service di Panduan Pengguna *Amazon* RDS
+ [ CloudWatch Metrik Amazon untuk Performance Insights Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_PerfInsights.Cloudwatch.html) di Panduan Pengguna Amazon *Aurora*
+ [ CloudWatch Metrik Amazon untuk Performance Insights Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.Cloudwatch.html) di Panduan Pengguna Amazon *Aurora*

## Bagaimana Database Insights terintegrasi dengan Performance Insights
<a name="Database-Insights-pi"></a>

Performance Insights adalah layanan pemantauan kinerja database.

Database Insights dibangun di atas dan memperluas kemampuan Performance Insights. Database Insights menambahkan fitur pemantauan, analisis, dan pengoptimalan.

Untuk mengaktifkan mode Advanced Database Insights, Anda harus mengaktifkan Performance Insights. 

Database Insights mengimpor metrik penghitung Performance Insights ke dalam secara otomatis. CloudWatch Mode Advanced Database Insights secara otomatis mempertahankan 15 bulan dari semua metrik yang dikumpulkan oleh Database Insights, termasuk metrik dan metrik Performance Insights. CloudWatch Ini secara otomatis terjadi pada Anda ketika Anda mengaktifkan mode Lanjutan dalam sebuah instance, tanpa memerlukan konfigurasi lebih lanjut. *Untuk informasi tentang metrik penghitung Performance Insights, lihat Metrik penghitung [Performance Insights di Panduan Pengguna](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights_Counters.html) Amazon Aurora.*

## Harga
<a name="Database-Insights-pricing"></a>

Untuk informasi tentang harga, lihat [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing/).

# Memulai dengan CloudWatch Database Insights
<a name="Database-Insights-Get-Started"></a>

Mode Standar Database Insights diaktifkan secara default untuk database Amazon RDS dan Aurora Anda. Untuk memulai dengan mode Advanced Database Insights, Anda dapat membuat database baru atau memodifikasi database.

Untuk informasi tentang mengaktifkan mode Lanjutan atau mode Standar Wawasan Database untuk database Amazon RDS, lihat topik berikut.
+ [Mengaktifkan mode Lanjut Wawasan Database untuk Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_DatabaseInsights.TurningOnAdvanced.html) di Panduan Pengguna *Amazon RDS*
+ [Mengaktifkan mode Standar Wawasan Database untuk Amazon RDS di Panduan](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_DatabaseInsights.TurningOnStandard.html) Pengguna *Amazon RDS*
+ [Mengaktifkan atau menonaktifkan Wawasan CloudWatch Database saat membuat instans DB atau cluster DB multi-AZ untuk Amazon RDS di Panduan](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_DatabaseInsights.TurnOnCreateDatabase.html) Pengguna *Amazon* RDS

Untuk informasi tentang mengaktifkan mode Lanjutan atau mode Standar Wawasan Database untuk database Amazon Aurora, lihat topik berikut.
+ [Mengaktifkan mode Lanjut Wawasan Database untuk Amazon Aurora di Panduan Pengguna Amazon](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DatabaseInsights.TurningOnAdvanced.html) *Aurora*
+ [Mengaktifkan mode Standar Wawasan Database untuk Amazon Aurora di Panduan Pengguna Amazon](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DatabaseInsights.TurningOnStandard.html) *Aurora*

Untuk informasi tentang mengaktifkan mode Lanjutan atau mode Standar Wawasan Database untuk Database Tanpa Batas PostgreSQL Aurora, lihat topik berikut.
+ [Mengaktifkan mode Advanced Database Insights untuk Aurora PostgreSQL Limitless Database di Panduan Pengguna](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/limitless-monitoring.cwdbi.advanced.html) *Amazon Aurora*
+ [Mengaktifkan mode Standar Wawasan Database untuk Aurora PostgreSQL Limitless Database di Panduan Pengguna](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/limitless-monitoring.cwdbi.standard.html) *Amazon Aurora*

## Izin yang diperlukan untuk Wawasan Database
<a name="w2aac26c13c31c17"></a>

Izin IAM tertentu diperlukan untuk menggunakan Database Insights. Database Insights memerlukan izin untuk CloudWatch, CloudWatch Log, Amazon RDS, dan Amazon RDS Performance Insights. Anda mungkin tidak perlu memberikan izin ini kepada pengguna atau peran Anda jika Anda memiliki izin yang lebih luas.

 CloudWatch Izin berikut diperlukan untuk menggunakan Database Insights.
+ `cloudwatch:BatchGetServiceLevelIndicatorReport`
+ `cloudwatch:DescribeAlarms`
+ `cloudwatch:GetDashboard`
+ `cloudwatch:GetMetricData`
+ `cloudwatch:ListMetrics`
+ `cloudwatch:PutDashboard`

Izin CloudWatch Log berikut diperlukan untuk menggunakan Database Insights.
+ `logs:DescribeLogGroups`
+ `logs:GetQueryResults`
+ `logs:StartQuery`
+ `logs:StopQuery`

Izin Amazon RDS berikut diperlukan untuk menggunakan Database Insights.
+ `rds:DescribeDBClusters`
+ `rds:DescribeDBInstances`
+ `rds:DescribeEvents`
+ `rds:DescribeDBShardGroups`(jika Anda memantau Database Aurora PostgreSQL Limitless

Izin Performance Insights berikut diperlukan untuk menggunakan Database Insights.
+ `pi:ListAvailableResourceMetrics`
+ `pi:ListAvailableResourceDimensions`
+ `pi:DescribeDimensionKeys`
+ `pi:GetDimensionKeyDetails`
+ `pi:GetResourceMetrics`
+ `pi:ListPerformanceAnalysisReports`
+ `pi:GetResourceMetadata`
+ `pi:GetPerformanceAnalysisReport`
+ `pi:CreatePerformanceAnalysisReport`
+ `pi:DeletePerformanceAnalysisReport`
+ `pi:ListTagsForResource`
+ `pi:TagResource`
+ `pi:UntagResource`

Kebijakan contoh berikut berisi izin yang diperlukan untuk akses penuh ke Database Insights.

### Contoh kebijakan untuk akses penuh
<a name="Database-Insights-permissions-sample"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
    "Effect" : "Allow",
      "Action" : [
        "cloudwatch:BatchGetServiceLevelIndicatorReport",
        "cloudwatch:DescribeAlarms",
        "cloudwatch:GetMetricStatistics",
        "cloudwatch:GetMetricData",
        "cloudwatch:ListMetrics",
        "cloudwatch:PutDashboard"
      ],
      "Resource" : "*"
    },
    {
    "Effect" : "Allow",
      "Action" : [
        "logs:DescribeLogGroups",
        "logs:GetQueryResults",
        "logs:StartQuery",
        "logs:StopQuery"
      ],
      "Resource" : "*"
    },
    {
    "Effect" : "Allow",
      "Action" : [
        "pi:DescribeDimensionKeys",
        "pi:GetDimensionKeyDetails",
        "pi:GetResourceMetadata",
        "pi:GetResourceMetrics",
        "pi:ListAvailableResourceDimensions",
        "pi:ListAvailableResourceMetrics",
        "pi:CreatePerformanceAnalysisReport",
        "pi:GetPerformanceAnalysisReport",
        "pi:ListPerformanceAnalysisReports",
        "pi:DeletePerformanceAnalysisReport",
        "pi:TagResource",
        "pi:UntagResource",
        "pi:ListTagsForResource"
      ],
      "Resource" : "arn:aws:pi:*:*:*/rds/*"
    },
    {
    "Effect" : "Allow",
      "Action" : [
        "rds:DescribeDBInstances",
        "rds:DescribeDBClusters",
        "rds:DescribeEvents"
      ],
      "Resource" : "*"
    }
  ]
}
```

------

# Menyiapkan pemantauan lintas wilayah lintas akun untuk CloudWatch Wawasan Database
<a name="Database-Insights-Cross-Account-Cross-Region"></a>

 CloudWatch Database Insights mendukung pemantauan armada basis data lintas akun dan lintas wilayah, memungkinkan pengamatan terpusat di seluruh infrastruktur database Anda. AWS Ini memungkinkan Anda untuk memantau, memecahkan masalah, dan mengoptimalkan database yang mencakup beberapa AWS akun dan wilayah dari satu pengalaman konsol terpadu. 

**Topics**
+ [Prasyarat](#Database-Insights-Cross-Account-Cross-Region-Prereq)
+ [Siapkan akun pemantauan dan sumber Anda untuk akses lintas akun Database Insights](#Database-Insights-Cross-Account-Cross-Region-MonitoringSourceAccountSetup)
+ [Menyiapkan Wawasan Database untuk konsol lintas wilayah lintas akun](#Database-Insights-Cross-Account-Cross-Region-setup)
+ [Menggunakan dasbor lintas wilayah Wawasan Database Insights](#Database-Insights-Cross-Account-Cross-Region-Using)

## Prasyarat
<a name="Database-Insights-Cross-Account-Cross-Region-Prereq"></a>
+ Database Insights lintas wilayah lintas akun membutuhkan **observabilitas CloudWatch lintas akun** dan konsol lintas wilayah **lintas CloudWatch akun** untuk disiapkan terlebih dahulu. Lihat petunjuk di bawah ini tentang cara mengaktifkan keduanya.
+ Jika Anda telah mengaktifkannya, Anda mungkin masih perlu mengonfigurasi berbagi data tambahan agar Database Insights berfungsi di seluruh akun dan wilayah di lingkungan Anda. Lihat petunjuk di bawah ini dan pastikan Anda telah memilih konfigurasi berbagi data yang tepat.

## Siapkan akun pemantauan dan sumber Anda untuk akses lintas akun Database Insights
<a name="Database-Insights-Cross-Account-Cross-Region-MonitoringSourceAccountSetup"></a>

1. Ikuti step-by-step panduan dalam [observabilitas CloudWatch lintas akun](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account-Setup.html). CloudFormation template disediakan untuk infrastruktur sebagai penerapan kode. 

1. Pada **Langkah 1: Siapkan akun pemantauan**, Anda harus setidaknya memilih tipe data berikut untuk dibagikan dengan akun pemantauan Anda agar Wawasan Database berfungsi di seluruh akun dan wilayah: **Log**, **Metrik**, **Jejak**, dan **Sinyal Aplikasi - Layanan, Tujuan Tingkat Layanan () SLOs**.

1. Anda perlu melakukan proses ini untuk **semua wilayah** tempat Anda ingin menyiapkan Database Insights dengan dukungan lintas wilayah lintas akun.

## Menyiapkan Wawasan Database untuk konsol lintas wilayah lintas akun
<a name="Database-Insights-Cross-Account-Cross-Region-setup"></a>

1. Ikuti step-by-step panduan di Konsol [lintas wilayah lintas CloudWatch akun](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Cross-Account-Cross-Region.html). 

1. Pada **Langkah 5: Izin**, Anda harus setidaknya memilih tipe data berikut untuk dibagikan dengan akun pemantauan Anda: **Sertakan dasbor CloudWatch otomatis, dan Sertakan** **akses hanya-baca untuk Wawasan Database**. Jika tidak, Anda juga dapat memilih **Akses hanya-baca penuh ke semua yang ada di akun Anda**, yang akan mencakup semua sumber data yang tersedia. 

1.  CloudWatch konsol lintas wilayah adalah pengaturan global, jadi Anda hanya perlu melakukan langkah ini sekali dan itu akan berfungsi untuk semua wilayah. 

## Menggunakan dasbor lintas wilayah Wawasan Database Insights
<a name="Database-Insights-Cross-Account-Cross-Region-Using"></a>

 **Setelah menyiapkan Wawasan Database untuk dukungan lintas wilayah lintas akun, Anda dapat mengaktifkan “Mode lintas wilayah lintas akun” di bagian **Filter** di panel kiri, tepat di bawah Tampilan Database.** Anda akan melihat tombol sakelar yang terletak di sudut kiri atas, seperti pada gambar di bawah ini. 

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/database-insights-enable-cross-account-toggle.png)


 Setelah mode lintas wilayah akun diaktifkan, Filter baru tersedia, yang memungkinkan Anda memilih beberapa wilayah dan memfilter berdasarkan AWS Akun dan label, jenis sumber daya basis data, IDs dan pengidentifikasi sumber daya basis data. 

 Secara default, wilayah Anda saat ini dan semua akun dipilih. Jika Anda mengubah pilihan wilayah dan akun, Dasbor Kesehatan Armada akan diperbarui secara otomatis untuk menampilkan sumber daya yang cocok dengan wilayah dan filter akun yang dipilih. 

 Dari Dasbor Kesehatan Armada, Anda dapat dengan mudah menavigasi ke Dasbor Instans Database untuk instance milik AWS akun dan wilayah lain. 

 Ada beberapa aspek yang harus Anda pertimbangkan saat bekerja dengan pemantauan lintas wilayah Database Insights: 
+  Alarm harus dibuat hanya di akun pemantauan. Alarm dapat dikonfigurasi pada metrik dari akun sumber, tetapi harus dibuat di akun pemantauan. 
+  Tampilan pemantauan armada harus ditentukan dan disimpan hanya dalam akun pemantauan. 
+  Dasbor metrik khusus di Dasbor Instans Wawasan Database harus disesuaikan hanya di akun pemantauan. 
+  Jumlah maksimum wilayah yang diizinkan di Dasbor Kesehatan Armada Wawasan Database pada waktu tertentu adalah 3. 
+  Hanya operasi baca yang diizinkan dari akun Pemantauan. Ini berarti Anda tidak dapat membuat laporan analisis kinerja dari akun Pemantauan. 
+  Saat mode lintas wilayah akun diaktifkan di Dasbor Kesehatan Armada, pemfilteran berdasarkan Tag AWS Sumber Daya dan properti sumber daya tidak tersedia. 

# Melihat Dasbor Kesehatan Armada untuk Wawasan CloudWatch Database
<a name="Database-Insights-Fleet-Health-Dashboard"></a>

Anda dapat menggunakan Fleet Health Dashboard untuk melihat snapshot kesehatan armada database Anda.

![\[Dasbor Kesehatan Armada\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_fhd.png)


## Pandangan kesehatan armada
<a name="Database-Insights-fleet-views"></a>

*Armada database* di Database Insights adalah sekelompok database yang ingin Anda pantau. Anda dapat membuat tampilan pemantauan untuk armada database dengan memilih filter di komponen **Filter**. Komponen ini memungkinkan Anda menerapkan filter pada properti, seperti nama dan tag cluster atau instance. Di Dasbor Kesehatan Armada, CloudWatch menunjukkan database yang cocok dengan setidaknya satu kondisi filter untuk tampilan kesehatan armada.

![\[Filter berdasarkan properti dan tag\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_filter.png)


Untuk membuat, memodifikasi, atau menghapus tampilan untuk armada database, gunakan prosedur dalam topik berikut.
+ [Membuat tampilan kesehatan armada untuk CloudWatch Database Insights](Database-Insights-fleet-views-create.md)
+ [Mengedit tampilan kesehatan armada untuk CloudWatch Database Insights](Database-Insights-fleet-views-edit.md)
+ [Menghapus tampilan kesehatan armada untuk CloudWatch Database Insights](Database-Insights-fleet-views-delete.md)

## Tabel ikhtisar contoh RDS
<a name="Database-Insights-instances"></a>

Gunakan tabel **ringkasan instans RDS** untuk melihat status alarm, persentase Beban DB maks, dan waktu pembaruan status terakhir untuk setiap instans di armada Anda.

![\[Tabel sumber daya Amazon RDS\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_fhd-resources.png)


## Ringkasan keadaan contoh
<a name="Database-Insights-Instances-State-Summary"></a>

Gunakan **ringkasan status Instans** untuk melihat kesehatan semua instance di armada Anda. Ringkasan status Instans menyediakan dua tampilan berdasarkan **Alarm** dan metrik Beban DB. Secara default, CloudWatch menampilkan tampilan **Alarm**.

![\[Ringkasan keadaan contoh\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_iss.png)


Setiap node di sarang lebah mewakili sebuah instance. Untuk informasi selengkapnya tentang sebuah instance, Anda dapat memilih node yang sesuai dan memilih **Filter view by this instance**. 

![\[Ringkasan status instans dipilih\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_iss-selected.png)


Komponen sarang lebah merangkum status alarm untuk instance di armada Anda dengan jumlah node di setiap negara bagian di bagian atas sarang lebah. CloudWatch menampilkan waktu penyegaran terakhir dari data yang ditampilkan di sarang lebah.

Saat Anda beralih ke tampilan **DB Load**, Anda dapat melihat kesehatan keseluruhan armada dari sudut pandang metrik Beban DB. Beban basis data (DB Load) mengukur jumlah sesi aktif dalam database Anda. DB Load adalah metrik kunci dalam Database Insights dan dikumpulkan setiap detik. CloudWatch mengkategorikan instans DB ke dalam status berikut berdasarkan ambang batas untuk Beban DB. 
+ Tinggi
+ Peringatan
+ Oke
+ Idle

Anda dapat melihat ambang batas untuk DB Load dengan memilih ikon status yang sesuai.

Untuk informasi tentang Pemuatan DB untuk Amazon RDS, lihat [Pemuatan basis data](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.Overview.ActiveSessions.html) di *Panduan Pengguna Amazon RDS*. Untuk informasi tentang Pemuatan DB untuk Amazon Aurora, lihat [Pemuatan basis data](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_PerfInsights.Overview.ActiveSessions.html) di Panduan Pengguna *Amazon Aurora*.

Secara default, CloudWatch menampilkan beban DB rata-rata. Pilih **Max** untuk memantau Beban DB maksimum untuk setiap instans.

Pilih node dari ringkasan status Instances untuk menampilkan alarm dan DB Load untuk instance.

## 10 grafik teratas
<a name="Database-Insights-Top-Ten"></a>

Gunakan **10 instans Teratas per bagan Beban DB relatif** untuk melihat tren Beban DB dari waktu ke waktu untuk 10 instans dengan Beban DB tertinggi. Bagan ini juga menyediakan kueri teratas dan peristiwa tunggu teratas untuk instance dengan Beban DB tertinggi.

![\[10 instans teratas menurut bagan Beban DB\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_top10.png)


Gunakan **10 instans teratas per bagan metrik** untuk membandingkan dua metrik utama untuk 10 instans teratas di armada Anda. Anda dapat memilih metrik berikut.
+ Pemanfaatan CPU (%)
+ Memori yang Dapat Dibebaskan (%)
+ Koneksi DB (%)
+ Throughput jaringan
+ Baca IOPS
+ IOPS Tulis
+ Latensi Baca
+ Latensi Tulis

![\[10 instans teratas per grafik metrik\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_fhd-top10per.png)


## Acara Amazon RDS
<a name="Database-Insights-Events"></a>

Gunakan ringkasan dan tabel **Acara** untuk melihat peristiwa RDS untuk instance di armada Anda.

![\[Ringkasan acara\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_events.png)


Untuk melihat tabel **Acara**, pilih **Detail**.

![\[Detail acara\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_events-details.png)


Untuk daftar acara Amazon RDS dan Amazon Aurora, lihat topik berikut.
+ [Kategori acara Amazon RDS dan pesan acara untuk Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_Events.Messages.html) di Panduan Pengguna Amazon *Aurora*
+ [Kategori acara Amazon RDS dan pesan acara](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Messages.html) di Panduan Pengguna *Amazon RDS*

## Tabel layanan panggilan
<a name="Database-Insights-Calling-Services"></a>

Gunakan tabel **layanan Panggilan** untuk melihat layanan Sinyal CloudWatch Aplikasi yang memanggil titik akhir database Anda dan metrik tingkat aplikasi terkait seperti latensi atau kesalahan.

![\[Tabel layanan panggilan\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_fhd-calling.png)


Database Insights menunjukkan layanan yang memanggil 10 instans teratas Anda dengan DB Load. Untuk melihat layanan panggilan untuk instance lain, pilih instance di dasbor instance database.

Ketika titik akhir yang dipanggil oleh aplikasi adalah cluster Aurora, Database Insights akan menampilkan baik penulis atau titik akhir pembaca untuk cluster Aurora **dalam tabel layanan Panggilan, bukan instance** database individu. Namun, ketika titik akhir yang dipanggil oleh aplikasi adalah klaster Amazon RDS, Database Insights menunjukkan instance database spesifik yang dipanggil aplikasi dalam klaster Amazon RDS.

Untuk informasi selengkapnya tentang Sinyal CloudWatch Aplikasi, lihat[Sinyal Aplikasi](CloudWatch-Application-Monitoring-Sections.md).

# Membuat tampilan kesehatan armada untuk CloudWatch Database Insights
<a name="Database-Insights-fleet-views-create"></a>

Untuk membuat tampilan kesehatan armada, gunakan prosedur berikut.

**Untuk membuat tampilan kesehatan armada**

1. Masuk ke Konsol Manajemen AWS dan buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pilih **Wawasan**.

1. Pilih **Wawasan Database**.

1. Pilih filter untuk armada database yang ingin Anda pantau.

1. Pilih **Simpan filter sebagai armada**.

1. Di jendela **Simpan set filter (armada)**, masukkan nama untuk armada Anda.

1. Pilih tombol **Simpan**.

Untuk mengakses armada yang disimpan, pilih dropdown **Armada tersimpan**. Kemudian, pilih armada.

# Mengedit tampilan kesehatan armada untuk CloudWatch Database Insights
<a name="Database-Insights-fleet-views-edit"></a>

Untuk mengedit tampilan kesehatan armada, gunakan prosedur berikut.

**Untuk mengedit tampilan kesehatan armada**

1. Masuk ke Konsol Manajemen AWS dan buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pilih **Wawasan**.

1. Pilih **Wawasan Database**.

1. Pilih **dropdown armada Tersimpan**.

1. Pilih elipsis vertikal untuk tampilan kesehatan armada yang ingin Anda edit.

1. Di jendela **Edit filter set (armada)**, Anda dapat mengedit nama armada dan filter untuk armada.

1. Pilih tombol **Simpan**.

# Menghapus tampilan kesehatan armada untuk CloudWatch Database Insights
<a name="Database-Insights-fleet-views-delete"></a>

Untuk menghapus tampilan kesehatan armada, gunakan prosedur berikut.

**Untuk menghapus tampilan kesehatan armada**

1. Masuk ke Konsol Manajemen AWS dan buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pilih **Wawasan**.

1. Pilih **Wawasan Database**.

1. Pilih **dropdown armada Tersimpan**.

1. Pilih elipsis vertikal untuk tampilan kesehatan armada yang ingin Anda hapus.

1. Di jendela **Hapus set filter (armada)**, pilih tombol **Hapus**.

# Melihat Dasbor Instans Database untuk Wawasan CloudWatch Database
<a name="Database-Insights-Database-Instance-Dashboard"></a>

Gunakan Dasbor Instans Database untuk melihat snapshot kesehatan instans DB.

Untuk menganalisis pohon kunci dan rencana eksekusi Amazon Aurora PostgreSQL, lihat topik berikut.

**Topik**
+ [Menganalisis pohon kunci untuk Amazon Aurora PostgreSQL dan Amazon RDS untuk PostgreSQL dengan Database Insights CloudWatch](Database-Insights-Lock-Analysis.md)
+ [Menganalisis rencana eksekusi dengan CloudWatch Database Insights](Database-Insights-Execution-Plans.md)

## Bagan muatan basis data
<a name="Database-Insights-database-load"></a>

*Beban basis data (DB Load)* mengukur tingkat aktivitas sesi dalam database Anda. DB Load adalah metrik kunci dalam Database Insights, dan Database Insights mengumpulkan DB Load setiap detik.

![\[Dasbor Instans Database\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_did.png)


Untuk informasi selengkapnya tentang Pemuatan DB, lihat [Pemuatan basis data](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.Overview.ActiveSessions.html) di *Panduan Pengguna Amazon RDS atau Pemuatan* [Database](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_PerfInsights.Overview.ActiveSessions.html) di Panduan Pengguna *Amazon Aurora*.

Gunakan bagan **beban Database** untuk melihat DB Load diiris (dikelompokkan) menurut dimensi berikut untuk semua mesin database yang didukung.
+ Objek pemblokiran (hanya untuk [mesin database yang mendukung analisis penguncian](Database-Insights-Lock-Analysis.md))
+ Sesi pemblokiran (hanya untuk [mesin database yang mendukung analisis penguncian](Database-Insights-Lock-Analysis.md))
+ Memblokir SQL (hanya untuk [mesin database yang mendukung analisis penguncian](Database-Insights-Lock-Analysis.md))
+ Basis Data
+ Host
+ SQL
+ Pengguna
+ Tunggu
+ Aplikasi (hanya untuk Amazon Aurora PostgreSQL)
+ Paket (hanya untuk [mesin database yang mendukung pengambilan rencana eksekusi](Database-Insights-Execution-Plans.md))
+ Jenis sesi (hanya untuk Amazon Aurora PostgreSQL)

**catatan**  
*Untuk informasi tentang menganalisis pemuatan Oracle PDB di Amazon RDS, lihat [Menganalisis pemuatan PDB Oracle teratas di Panduan Pengguna](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.UsingDashboard.AnalyzeDBLoad.TopPDB.html) Amazon RDS.*

![\[Muat DB di Dasbor Instans Database\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_did-dbload.png)


Secara default, CloudWatch menampilkan DB Load dengan diagram batang. Pilih **Line** untuk menampilkan DB Load dengan bagan garis bertumpuk.

![\[Grafik garis untuk Beban DB di Dasbor Instans Database\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_did-dbload-line.png)


## Tab analisis Beban DB
<a name="Database-Insights-DB-load-analysis"></a>

Gunakan tab **analisis Beban DB** untuk memantau kontributor teratas ke DB Load untuk masing-masing dimensi berikut.
+ Basis Data
+ Host
+ SQL
+ Pengguna
+ Tunggu
+ Analisis kunci (hanya untuk [mesin database yang mendukung analisis penguncian](Database-Insights-Lock-Analysis.md))
+ Aplikasi (hanya untuk Amazon Aurora PostgreSQL)
+ Jenis sesi (hanya untuk Amazon Aurora PostgreSQL)

![\[Dasbor yang menampilkan tab analisis beban DB\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_lat.png)


## Menganalisis statistik untuk kueri
<a name="Database-Insights-sql-stats"></a>

Anda mungkin ingin menganalisis statistik untuk kueri dengan Beban DB tinggi. Untuk menganalisis statistik untuk kueri, gunakan prosedur berikut.

**Untuk menganalisis statistik untuk kueri**

1. Masuk ke Konsol Manajemen AWS dan buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pilih **Wawasan**.

1. Pilih **Wawasan Database**.

1. Pilih tampilan **Database Instance**.

1. Pilih instans DB.

1. Pilih tab **SQL Teratas**.

1. Untuk melihat statistik kueri, pilih kueri.  
![\[Tabel ditampilkan di tab SQL Teratas.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/DBInsights_LoadTopSQL.png)

## Tab telemetri basis data
<a name="Database-Insights-database-telemetry"></a>

Gunakan tab **telemetri Database** untuk melihat metrik, log, peristiwa, dan kueri lambat untuk instance yang dipilih.

### Bagian metrik untuk telemetri database
<a name="Database-Insights-metrics-tel"></a>

Bagian **Metrik** menampilkan dasbor metrik default yang disesuaikan untuk setiap jenis mesin.

Anda dapat menyesuaikan dasbor ini dengan menambahkan metrik OS, metrik penghitung basis data, dan CloudWatch metrik ke dalamnya. Anda juga dapat menghapus metrik dari dasbor. Anda dapat menyesuaikan satu dasbor untuk setiap jenis mesin di Wilayah di akun Anda. Ini berarti bahwa semua instance untuk jenis mesin tertentu di Wilayah tersebut di akun yang sama akan memiliki dasbor metrik yang sama.

Pengguna yang memiliki izin edit untuk dasbor Anda di akun Anda dapat mengedit dasbor apa pun untuk mesin apa pun.

Perubahan yang Anda buat pada dasbor disimpan secara otomatis, dan berlaku untuk setiap instance mesin database di Wilayah dan akun tersebut.

![\[Dasbor yang menunjukkan contoh berbagai jenis metrik database.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_dbmetrics.png)


**Untuk menyesuaikan dasbor di tab telemetri Database untuk jenis mesin**

1. Masuk ke Konsol Manajemen AWS dan buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pilih **Wawasan, Wawasan** **Database**.

1. Untuk **Tampilan Database**, pilih **Instans Database**.

1. Di bagian **Filter**, temukan dan pilih instance database yang ingin Anda lihat metriknya. 

1. Pilih tab **Database Telemetry**, lalu pilih tab **Metrik**.

   Dasbor contoh database default muncul. 

1. Untuk menambahkan widget ke dasbor, lakukan hal berikut:

   1. Pilih **Tambah Buat widget**.

   1. Di popup **Create widget**, temukan metrik atau metrik yang ingin Anda tambahkan, dan pilih kotak centang untuk masing-masing. Jika Anda memilih beberapa metrik dalam langkah ini, semuanya akan muncul di widget baru yang sama di dasbor. Kemudian pilih **Buat widget**.

      Ingatlah bahwa setiap perubahan yang Anda buat pada dasbor ini akan berlaku untuk semua dasbor Database Insights untuk jenis mesin ini di Wilayah ini di akun.

1. **Untuk menghapus grafik dari dasbor, pilih elipsis vertikal di widget, lalu pilih Hapus.**

1. **Untuk menambahkan lebih banyak metrik ke widget yang ada di dasbor, atau mengubah judulnya, pilih elipsis vertikal di widget, dan pilih Edit.** **Kemudian di **Update widget** popup, temukan metrik atau metrik yang ingin Anda tambahkan, pilih kotak centang mereka, dan pilih Update Widget.** Anda juga dapat mengubah judul widget.

1. Setelah menyesuaikan dasbor, Anda dapat mengatur ulang ke status default aslinya dengan memilih **Reset Dashboard**.

### Bagian log untuk telemetri database
<a name="Database-Insights-logs-tel"></a>

Bagian **Log menyediakan tampilan log** database yang diekspor ke CloudWatch Log untuk instans DB yang dipilih. 

![\[Telemetri database di Dasbor Instans Database\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_did-telemetry-logs.png)


Untuk informasi tentang memublikasikan CloudWatch log ke Log untuk Amazon RDS, lihat [Menerbitkan log database ke CloudWatch Log Amazon](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Procedural.UploadtoCloudWatch.html) di *Panduan Pengguna Amazon RDS*. Untuk informasi tentang menerbitkan CloudWatch log ke Log untuk Amazon Aurora, lihat [Menerbitkan log database ke Log Amazon di CloudWatch Panduan](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_LogAccess.Procedural.UploadtoCloudWatch.html) Pengguna *Amazon Aurora*.

Untuk Aurora PostgreSQL Limitless Databases, log secara otomatis dipublikasikan ke CloudWatch Log dan dapat ditemukan di konsol Database Insights.

### OS memproses data untuk telemetri database
<a name="Database-Insights-OS-processes"></a>

Anda dapat menggunakan tab **Proses OS** dalam tab **telemetri Database** untuk melihat metrik untuk sistem operasi (OS) yang dijalankan instans DB Anda. Metrik menyediakan snapshot dari proses OS yang berjalan pada database Anda untuk stempel waktu tertentu, serta metrik utama seperti memori dan pemanfaatan CPU untuk setiap proses yang berjalan. Database Insights menghubungkan metrik ini dengan metrik dalam bagan pemuatan database Anda, jadi jika Anda memilih titik data dalam bagan pemuatan database, data proses OS diperbarui untuk menampilkan telemetri dari stempel waktu yang sama.

Saat Anda memilih titik data, Database Insights secara otomatis memilih periode yang akan ditampilkan, tergantung pada rentang waktu yang Anda pilih untuk keseluruhan halaman. Bagian terjauh ke belakang yang dapat Anda tuju tergantung pada waktu retensi yang telah Anda konfigurasikan untuk grup `RDSOSMetrics` log.

Jika Anda belum memilih stempel waktu, secara default tabel diisi dengan telemetri untuk stempel waktu terbaru.

**catatan**  
Informasi proses OS hanya tersedia jika Anda mengaktifkan [Amazon RDS Enhanced Monitoring](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_PerfInsights_Counters.html). Enhanced Monitoring menimbulkan biaya tambahan. Untuk informasi selengkapnya, lihat [Biaya Pemantauan yang Ditingkatkan](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_Monitoring.OS.html#USER_Monitoring.OS.cost). Enhanced Monitoring diaktifkan secara otomatis untuk Database Aurora PostgreSQL Limitless.

![\[Tabel acara\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbinsights-osprocesses.png)


Dalam tampilan **proses OS**, data berikut ditampilkan untuk setiap proses:
+ **ID Proses** — ID dari proses ini.
+ **Memori virtual —Jumlah memori** virtual yang dialokasikan untuk proses, di Kibibytes.
+ **Alamat residual** — Memori fisik aktual yang digunakan oleh proses.
+ **CPU%** — Persentase dari total bandwidth CPU yang digunakan oleh proses.
+ **Memori%** — Persentase dari total memori yang digunakan oleh proses.
+ **Batas VM** — Jumlah maksimum memori virtual yang dapat dialokasikan untuk proses.

  Jika nilai dalam kolom ini adalah 0, maka batas VM tidak berlaku untuk proses itu.

Data pemantauan yang ditampilkan diambil dari Amazon CloudWatch Logs. Anda juga dapat mengambil metrik ini langsung dari aliran log di Log. CloudWatch Untuk informasi selengkapnya, lihat [Melihat metrik OS menggunakan CloudWatch Log](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.CloudWatchLogs.html).

Metrik proses OS tidak dikembalikan selama hal berikut: 
+ Sebuah failover dari instance database.
+ Mengubah kelas instance dari instance database (scale compute).

Metrik proses OS dikembalikan selama reboot instance database karena hanya mesin database yang di-boot ulang. Metrik untuk sistem operasi tetap dilaporkan.

### Bagian Kueri SQL yang lambat untuk telemetri database
<a name="Database-Insights-slow-sql-tel"></a>

Untuk melihat kueri SQL dan pola kueri yang lambat, Anda harus mengaktifkan ekspor log ke CloudWatch Log dan mengonfigurasi parameter DB untuk database Anda. 

Untuk informasi tentang memublikasikan log Amazon RDS ke CloudWatch Log, lihat [Menerbitkan log database ke CloudWatch Log Amazon](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Procedural.UploadtoCloudWatch.html) di *Panduan Pengguna Amazon RDS*.

Untuk informasi tentang memublikasikan log Aurora ke CloudWatch Log, lihat [Menerbitkan log database ke CloudWatch Log Amazon](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_LogAccess.Procedural.UploadtoCloudWatch.html) di Panduan Pengguna *Amazon Aurora*.

*Untuk informasi tentang mengonfigurasi parameter DB untuk database Anda di Amazon RDS, lihat [Mengonfigurasi database Anda untuk memantau kueri SQL yang lambat dengan Wawasan Database untuk Amazon RDS di Panduan Pengguna Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_DatabaseInsights.SlowSQL.html).*

*Untuk informasi tentang mengonfigurasi parameter DB untuk database Anda Amazon Aurora, lihat [Mengonfigurasi database Anda untuk memantau kueri SQL yang lambat dengan Wawasan Database untuk Amazon Aurora di Panduan Pengguna Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DatabaseInsights.SlowSQL.html).*

Bagian **Kueri SQL Lambat** menyediakan daftar pola kueri lambat yang diurutkan berdasarkan frekuensi. Dengan memilih pola, Anda dapat melihat daftar kueri lambat yang cocok dengan pola yang dipilih. Anda dapat menggunakan daftar kueri lambat untuk mengidentifikasi kueri lambat yang memengaruhi instans DB Anda. 

Database Insights menampilkan statistik untuk kueri lambat. Statistik hanya mewakili kueri yang melebihi ambang batas durasi kueri lambat yang dikonfigurasi.

![\[Menampilkan rincian tentang contoh query SQL yang lambat\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_slowsql.png)


**penting**  
Kueri lambat mungkin berisi data sensitif. Tutupi data sensitif Anda dengan CloudWatch Log. Untuk informasi selengkapnya tentang menyembunyikan data log, lihat [Membantu melindungi data log sensitif dengan masking](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/mask-sensitive-log-data.html) di *Panduan Pengguna Amazon CloudWatch Logs*.

### Tabel acara
<a name="Database-Insights-events-tel"></a>

Gunakan tabel **Acara** untuk melihat peristiwa RDS untuk instans DB Anda. *Untuk daftar acara Amazon Aurora, lihat [kategori acara Amazon RDS dan pesan acara untuk Aurora di Panduan Pengguna Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_Events.Messages.html).* Untuk daftar peristiwa untuk Amazon Relational Database Service, lihat [kategori acara Amazon RDS dan pesan peristiwa untuk Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_Events.Messages.html) di Panduan Pengguna *Amazon* RDS.

![\[Tabel acara\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_did-events.png)


## Tab layanan panggilan
<a name="Database-Insights-calling"></a>

Database Insights menunjukkan layanan dan operasi yang memanggil instans Anda. Database Insights terintegrasi dengan Sinyal CloudWatch Aplikasi untuk menyediakan metrik untuk setiap layanan dan operasi, termasuk ketersediaan, latensi, kesalahan, dan volume.

Ketika titik akhir yang dipanggil oleh aplikasi adalah cluster Aurora, Database Insights akan menampilkan penulis atau titik akhir pembaca untuk cluster Aurora **dalam tabel layanan Panggilan, bukan instance** database individu. Namun, ketika titik akhir yang dipanggil oleh aplikasi adalah kluster Amazon RDS, Database Insights menunjukkan instance database spesifik yang dipanggil aplikasi dalam cluster Amazon RDS.

![\[Tab layanan panggilan\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_did-calling.png)


## Menganalisis kinerja database sesuai permintaan dengan CloudWatch Database Insights
<a name="Database-Insights-On-demand-Analysis"></a>

Analisis kinerja database dengan analisis sesuai permintaan untuk database Amazon RDS Anda dengan Database Insights. CloudWatch 

Anda dapat menjalankan analisis kinerja sesuai permintaan dengan memilih **Analisis Kinerja** di sudut kanan atas bagan **pemuatan Database**. Laporan akan berjalan selama periode waktu yang dipilih. Gunakan tab **Analisis kinerja** untuk melihat laporan analisis kinerja untuk database di armada Anda.

![\[Tab Analisis Kinerja\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_dl-perfanalysis.png)


Untuk informasi tentang laporan analisis kinerja Amazon Aurora, lihat [Menganalisis kinerja database untuk jangka waktu tertentu dalam Panduan](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_PerfInsights.UsingDashboard.AnalyzePerformanceTimePeriod.html) Pengguna *Amazon Aurora*.

## Mengintegrasikan Wawasan CloudWatch Database dengan Sinyal Aplikasi CloudWatch
<a name="Database-Insights-Integration-Application-Signals"></a>

Integrasikan Wawasan CloudWatch Database dengan Sinyal CloudWatch Aplikasi.

Gunakan tab **Layanan Panggilan** untuk melihat layanan dan operasi Sinyal CloudWatch Aplikasi yang memanggil titik akhir dari instance yang dipilih. Secara default, CloudWatch urutkan tabel berdasarkan tingkat kesalahan. Pilih nilai di kolom **alamat **Layanan**, **Operasi**, atau Titik Akhir** untuk melihat sumber daya yang sesuai di konsol Sinyal CloudWatch Aplikasi.

Untuk informasi selengkapnya tentang sistem yang didukung untuk Sinyal CloudWatch Aplikasi, lihat[Sistem yang didukung](CloudWatch-Application-Signals-supportmatrix.md).

# Menganalisis pohon kunci untuk Amazon Aurora PostgreSQL dan Amazon RDS untuk PostgreSQL dengan Database Insights CloudWatch
<a name="Database-Insights-Lock-Analysis"></a>

Untuk memecahkan masalah kinerja yang disebabkan oleh kunci, Anda dapat menganalisis pohon kunci untuk Amazon Aurora PostgreSQL dan Amazon RDS for PostgreSQL database Amazon RDS for PostgreSQL dengan Database Insights menggunakan berikut ini. CloudWatch 
+ **Diiris oleh** dropdown - Pilih **objek Pemblokiran, sesi Pemblokiran****, atau Memblokir** dimensi **SQL dalam bagan pemuatan** **Database** untuk melihat bagaimana pemblokir teratas yang berbeda berkontribusi pada Pemuatan DB dari waktu ke waktu. Dengan bagan beban DB, Anda dapat menganalisis apakah pemblokir teratas konstan atau sering berubah. Kemudian, Anda dapat memecahkan masalah pemblokir.  
![\[Tabel SQL Teratas dengan Sesi Pemblokiran yang dipilih di Sliced by dropdown\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/DBInsights_TopSQLBlocking.png)
+ Tab **analisis kunci** - Pilih **Analisis Beban DB**, lalu pilih tab **Analisis kunci** untuk melihat informasi tentang pertentangan kunci di database Anda.  
![\[Tabel pohon Kunci di dasbor pemuatan Database\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/DBInsights_LoadLockAnalysis.png)

**catatan**  
CloudWatch Database Insights mendukung analisis kunci untuk semua versi Aurora PostgreSQL. Untuk menganalisis pohon kunci, Anda harus mengaktifkan Mode Lanjut Wawasan Database. Untuk informasi tentang cara mengaktifkan mode lanjutan, lihat [Mengaktifkan mode Advanced Database Insights untuk Amazon](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DatabaseInsights.TurningOnAdvanced.html) Aurora [dan Mengaktifkan mode Advanced Database Insights untuk Amazon Relational Database](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_DatabaseInsights.TurningOnAdvanced.html) Service

Tab analisis kunci memberikan informasi tentang pertentangan kunci untuk database Anda. Visualisasi pohon kunci menunjukkan hubungan dan dependensi antara permintaan kunci dari sesi yang berbeda.

Database Insights menangkap snapshot setiap 15 detik. Snapshot menampilkan data kunci untuk database Anda pada suatu titik waktu.

**catatan**  
Saat CloudWatch mendeteksi penguncian tinggi, CloudWatch menampilkan spanduk **terdeteksi penguncian tinggi** untuk tab **Analisis kunci**. CloudWatch mendeteksi penguncian tinggi jika CloudWatch mengambil snapshot kunci untuk setiap interval 15 detik selama 15 menit berturut-turut.

Setiap node di pohon mewakili sesi tertentu. Node induk adalah sesi yang memblokir node turunannya.

Untuk menganalisis pohon kunci, gunakan prosedur berikut.

**Untuk menganalisis pohon kunci**

1. Masuk ke Konsol Manajemen AWS dan buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pilih **Wawasan**.

1. Pilih **Wawasan Database**.

1. Pilih tampilan **Database Instance**.

1. Pilih instans DB.

1. Pilih tab **analisis beban DB**.

1. Pilih tab **Analisis kunci**.

   Untuk melihat data kunci untuk instans DB, pilih periode 1 hari atau kurang.

1. Pilih jendela snapshot. Secara default, Database Insights memilih jendela snapshot dengan sesi yang paling banyak diblokir.  
![\[Tabel analisis kunci\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_lock-analysis.png)

1. Untuk melihat data kunci untuk snapshot, pilih waktu Database Insights mengambil snapshot.

1. Untuk memperluas pohon kunci, pilih panah di sebelah ID sesi.  
![\[Pohon kunci diperluas\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_lock-analysis-expand.png)

## Kunci data snapshot
<a name="Database-Insights-Lock-Analysis-snapshot-data"></a>

Database Insights menyediakan informasi berikut untuk setiap permintaan kunci. Untuk melihat kolom yang tidak diaktifkan secara default, pilih ikon **Pengaturan** untuk tabel **Pohon kunci** dan aktifkan kolom lainnya.


| Nama kolom | Definisi  | Kolom default | Catatan | 
| --- | --- | --- | --- | 
|  `session_id`  | Pengidentifikasi sesi unik. |  Ya  | `session_id`Itu berasal dari`HEX(pg_stat_activity.backend_start).HEX(pg_locks.pid)`. | 
|  `pid`  | PID dari backend ini. |  Ya  | `pg_locks.pid` | 
|  `blocked_sessions_count`  | Jumlah sesi yang diblokir oleh kunci ini. |  Ya  | `blocked_sessions_count`Ini berasal dari jumlah sesi yang IDs diblokir oleh kunci ini. | 
|  `last_query_executed`  | Kueri terakhir dieksekusi oleh sesi ini. Untuk pemblokir, mungkin bukan kueri yang menahan kunci pemblokiran. |  Ya  | `pg_stat_activity.query` | 
|  `wait_event`  | Nama acara tunggu jika backend sedang menunggu, jika tidak nilainya adalah NULL. |  Ya  | `pg_stat_activity.wait_event` | 
|  `blocking_time_(In Seconds)`  | Waktu (dalam detik) sejak dimulainya kunci ini. |  Ya  | `blocking_time_(In Seconds)`Ini berasal dari waktu mulai transaksi menunggu (`pg_locks.waitstart`) untuk pelayan pertama. | 
|  `blocking_mode`  | Mode kunci dipegang oleh sesi pemblokiran. |  Tidak  | `pg_locks.mode` | 
|  `waiting_mode`  | Mode kunci diminta oleh sesi tunggu. |  Tidak  | `pg_locks.mode` | 
|  `application`  | Nama aplikasi yang terhubung ke backend ini. |  Tidak  | `pg_stat_activity.application_name` | 
|  `blocking_txn_start_time`  | Waktu mulai transaksi pemblokiran atau null jika tidak ada transaksi yang aktif. |  Tidak  | `pg_stat_activity.xact_start` | 
|  `waiting_start_time`  | Waktu ketika sesi pengguna menunggu mulai menunggu kunci ini, atau null jika kunci ditahan. |  Tidak  | `pg_locks.waitstart` | 
|  `session_start_time`  | Waktu ketika sesi pengguna dimulai. |  Tidak  | `pg_stat_activity.backend_start` | 
|  `state`  | Keadaan backend.  |  Tidak  | `pg_stat_activity.state` | 
|  `wait_event_type`  | Jenis acara tunggu yang menunggu sesi ini. |  Tidak  | `pg_stat_activity.wait_event_type` | 
|  `last_query_exec_time`  | Waktu ketika kueri terakhir dimulai. |  Tidak  | `pg_stat_activity.query_start` | 
|  `user`  | Nama pengguna masuk ke backend ini. |  Tidak  | `pg_stat_activity.usename` | 
|  `host`  | Nama host dari klien yang terhubung, seperti yang dilaporkan oleh pencarian DNS terbalik. `client_addr` Bidang ini hanya akan menjadi non-null untuk koneksi IP, dan hanya ketika [log\$1hostname](https://www.postgresql.org/docs/current/runtime-config-logging.html#GUC-LOG-HOSTNAME) diaktifkan. |  Tidak  | `pg_stat_activity.client_hostname` | 
|  `port`  | Nomor port TCP yang digunakan klien untuk komunikasi dengan backend ini, atau `-1` jika soket Unix digunakan. Jika bidang ini nol, ini menunjukkan bahwa ini adalah proses server internal. |  Tidak  | `pg_stat_activity.client_port` | 
|  `client_address`  | Alamat IP klien yang terhubung ke backend ini. Jika bidang ini nol, ini menunjukkan bahwa klien terhubung melalui soket Unix pada mesin server atau bahwa ini adalah proses internal seperti autovacuum. |  Tidak  | `pg_stat_activity.client_addr` | 
|  `granted`  | Nilai true jika kunci ditahan dan false jika kunci ditunggu. |  Tidak  | `pg_locks.granted` | 
|  `waiting_tuple`  |  Nomor Tuple ditargetkan oleh kunci di dalam halaman, atau null jika target bukan Tuple.  |  Tidak  | `pg_locks.tuple` | 
|  `waiting_page`  | Nomor halaman yang ditargetkan oleh kunci dalam relasi, atau null jika targetnya bukan halaman relasi atau tupel. |  Tidak  | `pg_locks.page` | 
|  `waiting_transaction_id`  | ID transaksi yang ditargetkan oleh kunci, atau null jika target bukan ID transaksi. |  Tidak  | `pg_locks.transactionid` | 
|  `waiting_relation`  | OID dari relasi yang ditargetkan oleh kunci, atau nol jika target bukan relasi atau bagian dari relasi. |  Tidak  | `pg_locks.relation` | 
|  `waiting_object_id`  | OID dari target kunci dalam katalog sistemnya, atau null jika target bukan objek database umum. |  Tidak  | `pg_locks.objid` | 
|  `waiting_database_id`  | OID dari database di mana target kunci ada, atau nol jika target adalah objek bersama, atau null jika target adalah ID transaksi. |  Tidak  | `pg_locks.database` | 
|  `waiting_database_name`  | Nama database di mana target kunci ada. |  Tidak  | `pg_stat_activity.datname` | 
|  `waiting_locktype`  | Jenis objek yang dapat dikunci: relation, extend, frozenid, page, tuple, transactionid, virtualxid, spectoken, object, userlock, advisory, atau applytransaction. |  Tidak  | `pg_locks.locktype` | 
|  `is_fastpath`  | Nilai benar jika kunci diambil dengan jalur cepat dan false jika diambil dari tabel kunci utama. |  Tidak  | `pg_locks.fastpath` | 

Untuk informasi selengkapnya tentang nilai dalam `pg_stat_activity` dan `pg_locks` tampilan, lihat topik berikut dalam dokumentasi PostgreSQL.
+ [pg\$1locks](https://www.postgresql.org/docs/current/view-pg-locks.html)
+ [pg\$1stat\$1activity](https://www.postgresql.org/docs/current/monitoring-stats.html#MONITORING-PG-STAT-ACTIVITY-VIEW)

# Menganalisis rencana eksekusi dengan CloudWatch Database Insights
<a name="Database-Insights-Execution-Plans"></a>

Anda dapat menganalisis rencana eksekusi untuk Amazon Aurora PostgreSQL, RDS untuk Microsoft SQL Server dan RDS untuk database Oracle dengan menggunakan metode berikut.
+ **Diiris berdasarkan** tarik-turun - Pilih dimensi **Paket dalam bagan **pemuatan Database** untuk melihat bagaimana rencana** yang berbeda berkontribusi pada Pemuatan DB dari waktu ke waktu.
+ Tab **SQL atas** - Pilih **Analisis Beban DB**, lalu pilih tab **SQL Teratas** untuk melihat jumlah paket untuk setiap kueri intisari.

  Untuk menganalisis rencana eksekusi untuk kueri intisari, pilih kueri lalu pilih tab **Paket**. Untuk informasi lebih lanjut, lihat prosedur berikut.

## Prasyarat
<a name="Database-Insights-Execution-Plans-prereqs"></a>

Untuk menganalisis rencana eksekusi, Anda harus menggunakan mode Advanced Database Insights. Untuk informasi tentang cara mengaktifkan Mode lanjutan, lihat [Mengaktifkan mode Lanjut Wawasan Database untuk Amazon](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DatabaseInsights.TurningOnAdvanced.html) Aurora [dan Mengaktifkan mode Lanjut Wawasan Database untuk Amazon Relational Database Service](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_DatabaseInsights.TurningOnAdvanced.html).

Jika Anda menggunakan Aurora PostgreSQL, Anda juga memiliki prasyarat berikut:
+ Instans DB Anda harus menggunakan Aurora PostgreSQL versi 14.10, 15.5, atau yang lebih baru. *Untuk informasi tentang memutakhirkan klaster DB PostgreSQL Aurora, lihat [Memutakhirkan klaster DB PostgreSQL Amazon Aurora di Panduan Pengguna Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_UpgradeDBInstance.PostgreSQL.html).*
+ Anda harus mengonfigurasi cluster DB Anda untuk menganalisis rencana eksekusi dengan menyetel parameter `aurora_compute_plan_id` `on` dengan salah satu opsi berikut.
  + [Membuat grup parameter cluster DB di Amazon Aurora di Panduan](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_WorkingWithParamGroups.CreatingCluster.html) Pengguna *Amazon Aurora*
  + [Memodifikasi parameter dalam grup parameter cluster DB di Amazon](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_WorkingWithParamGroups.ModifyingCluster.html) Aurora di Panduan Pengguna Amazon *Aurora*

## Menganalisis rencana eksekusi
<a name="Database-Insights-Execution-Plans-analyze"></a>

Untuk menganalisis rencana eksekusi, gunakan prosedur berikut.

**Untuk menganalisis rencana eksekusi**

1. Masuk ke Konsol Manajemen AWS dan buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pilih **Wawasan**.

1. Pilih **Wawasan Database**.

1. Pilih tampilan **Database Instance**.

1. Pilih instans DB.

1. Pilih tab **SQL Teratas**. Kolom **Jumlah Rencana** menunjukkan jumlah paket yang dikumpulkan untuk setiap kueri intisari.

1. (Opsional) Jika kolom **Jumlah Rencana** tidak muncul, pilih **Pengaturan** ikon pada tabel **SQL Atas** untuk menyesuaikan visibilitas dan urutan kolom.  
![\[Pengaturan untuk tabel detail rencana\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/DBInsights2.png)

1. Pilih kueri intisari untuk mengembangkannya ke dalam pernyataan komponennya.  
![\[Perluas kueri ke dalam pernyataan komponennya\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_did-dbload-expand.png)

1. Gulir ke bawah dan lihat teks SQL. Kemudian, pilih tab **Paket**.

   Secara default, CloudWatch menampilkan perkiraan rencana eksekusi. Untuk Aurora PostgreSQL, untuk melihat rencana eksekusi aktual, aktifkan parameter untuk instans DB Anda. `aurora_stat_plans.with_analyze` *Untuk informasi selengkapnya tentang parameter`aurora_stat_plans.with_analyze`, lihat [Memantau rencana eksekusi kueri dan memori puncak untuk Aurora PostgreSQL](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraPostgreSQL.Monitoring.Query.Plans.html#aurora.with_analyze) di Panduan Pengguna Amazon Aurora.*

1. Untuk membandingkan paket dari kueri intisari yang sama, pilih dua **Paket** dari daftar **kueri Rencana untuk intisari**.

   Anda dapat melihat salah satu atau dua rencana untuk kueri sekaligus. Dalam contoh screenshot berikut, kedua paket adalah untuk Aurora PostgreSQL.   
![\[Bandingkan paket\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_did-plans.png)

1. Anda juga dapat melihat bagaimana setiap paket berkontribusi dari waktu ke DBLoad waktu dengan memilih **Paket** di **Slice by** drop-down di DBLoad bagan.  
![\[Database load chart showing active sessions over time with plans contribution highlighted.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/DBInsights_OverTime.png)

# Memantau database Aurora Limitless dengan Database Insights
<a name="database-insights-limitless"></a>

Database Insights mendukung pemantauan Database [Aurora PostgreSQL](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DatabaseInsights.Engines.html) Limitless di tingkat armada dan instance. Database Aurora PostgreSQL Limitless Anda dapat ditemukan di Dasbor Instans Database dan Dasbor Kesehatan Armada.

*Aurora PostgreSQL Limitless Database menggunakan grup shard.* Setiap grup shard terdiri dari beberapa instance database yang bekerja sama untuk memproses beban kerja terdistribusi. Database Insights membantu Anda memahami distribusi beban di antara instance dalam grup shard.

Di Dasbor Kesehatan Armada, Database Insights menyediakan pemantauan grup pecahan Limitless Anda bersama dengan sisa database yang membentuk armada database Anda. Anda bisa mendapatkan pandangan yang berpendirian tentang kesehatan dan DBLoad utliliisasi untuk kelompok beling Limitless Anda dengan cara yang sama seperti yang Anda lakukan untuk database lain di armada. Di Dasbor Instance, Database Insights menyediakan pemantauan di tingkat grup shard dan untuk instance individual dalam grup. Database Insights menyediakan tampilan baru per grup shard tempat Anda dapat melihat beban database didistribusikan di seluruh instance dalam grup shard. Dari sana, Anda dapat menavigasi ke dasbor instance tertentu dalam grup shard.

## Fitur yang tersedia untuk Aurora Limitless
<a name="database-insights-limitless-features"></a>

Tabel berikut menampilkan fitur yang tersedia untuk database Aurora PostgreSQL Limitless. Mereka menunjukkan apakah setiap fitur didukung dalam mode pemantauan Standar dan Lanjutan, dan apakah fitur tersebut tersedia di tingkat Grup Shard, tingkat instans, dan apakah fitur tersebut tersedia di Armada atau Dasbor Instance Wawasan Database.


| Fitur | Standar | Lanjutan | ShardGroup | Instans | Dasbor Wawasan Database | 
| --- | --- | --- | --- | --- | --- | 
| Analisis kontributor teratas untuk DB Load berdasarkan dimensi | Didukung | Didukung | Ya | Ya | Instans | 
| Kueri, grafik, dan setel alarm pada metrik database dengan retensi hingga 7 hari | Didukung | Didukung | Ya | Ya | Instans | 
| Tentukan kebijakan kontrol akses berbutir halus untuk membatasi akses ke dimensi yang berpotensi sensitif seperti teks SQL | Didukung | Didukung | Ya | Ya | Instans | 
| Gunakan komponen Distribusi Beban untuk menganalisis distribusi beban di seluruh instance dalam grup shard yang sama | Didukung | Didukung | Ya | Tidak | Instans | 
|  Menganalisis proses sistem operasi yang terjadi di database Anda dengan metrik terperinci per proses yang sedang berjalan [Amazon RDS Enhanced Monitoring](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_PerfInsights_Counters.html) diperlukan agar fitur ini berfungsi.  | Tidak didukung | Didukung | Tidak | Ya | Instans | 
| Membuat dan menyimpan tampilan pemantauan di seluruh armada untuk menilai kesehatan di ratusan database | Tidak didukung | Didukung | Ya | Tidak | Armada | 
| Analisis kunci SQL dengan retensi 15 bulan dan UX yang dipandu | Tidak didukung | Tidak didukung | Tidak | Tidak | Instans | 
| Analisis rencana eksekusi SQL dengan retensi 15 bulan dan UX terpandu | Tidak didukung | Tidak didukung | Tidak | Tidak | Instans | 
| Visualisasikan statistik per kueri | Tidak didukung | Didukung | Tidak | Ya | Instans | 
| Analisis kueri SQL yang lambat Ekspor log database ke CloudWatch Log diperlukan agar fitur ini berfungsi. | Tidak didukung | Didukung | Tidak | Ya | Instans | 
| Lihat layanan panggilan dengan Sinyal CloudWatch Aplikasi | Tidak didukung | Didukung | Ya | Tidak | Keduanya | 
| Lihat dasbor terkonsolidasi untuk semua telemetri database, termasuk metrik, log, peristiwa, dan aplikasiEkspor log database ke CloudWatch Log diperlukan untuk melihat log database di konsol Database Insights. | Tidak didukung | Didukung | Tidak | Ya | Instans | 
| Impor metrik penghitung Performance Insights ke dalam secara otomatis CloudWatch  | Tidak didukung | Didukung | N/A | N/A | Instans | 
| Lihat acara Amazon RDS di CloudWatch | Tidak didukung | Didukung | Ya | Tidak | Keduanya | 
| Menganalisis kinerja basis data untuk jangka waktu pilihan Anda dengan analisis sesuai permintaan | Tidak didukung | Tidak didukung | Tidak | Tidak | Instans | 

**catatan**  
Enhanced Monitoring diaktifkan secara otomatis untuk Database Aurora PostgreSQL Limitless. Peningkatan Monitoring menimbulkan biaya tambahan. Untuk informasi selengkapnya, lihat [Biaya Pemantauan yang Ditingkatkan](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_Monitoring.OS.html#USER_Monitoring.OS.cost).   
Untuk Aurora PostgreSQL Limitless Databases, log secara otomatis dipublikasikan ke CloudWatch Log dan dapat ditemukan di konsol Database Insights. Ini menimbulkan biaya tambahan, mengikuti harga CloudWatch Log standar. Untuk detail tentang bagaimana CloudWatch Log dan Wawasan Database diberi harga dan contoh harga, lihat harga [Amazon CloudWatch](https://aws.amazon.com/cloudwatch/pricing/?nc1=h_ls).

## Memantau kelompok pecahan Aurora Limitless di Dasbor Kesehatan Armada
<a name="database-insights-limitless-fleet"></a>

 Database Insights mendukung pemantauan kelompok pecahan Aurora Limitless di Dasbor Kesehatan Armada.

Dalam tampilan ini, Anda dapat melihat grup pecahan Limitless Anda bersama database lain yang membentuk armada database Anda. Dasbor Kesehatan Armada memberikan pandangan yang berpendirian tentang kesehatan dan DBLoad pemanfaatan untuk grup pecahan Limitless Anda, mirip dengan cara menyajikan informasi untuk database lain di armada. 

![\[Dasbor Kesehatan Armada Wawasan Database. Panel utama menunjukkan kisi heksagonal yang mewakili instance database, dengan satu disorot untuk 'shardgroup2'. Ini menampilkan Pemanfaatan Beban DB untuk Router dan Pecahan. Kanan atas menunjukkan grafik 'Top 10 instances per DB Load Utilization' dari waktu ke waktu. Di bawah ini adalah detail untuk 'db-microsoftsqlserver-enterprise-1-dbi-advanced' termasuk kueri teratas dan acara tunggu. Bagian bawah tidak menunjukkan peristiwa penting dan tidak ada layanan panggilan. Bilah sisi kiri menunjukkan 44 total instance dengan 2 dalam keadaan alarm, dan Pemanfaatan Beban DB rata-rata 25,1%.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_fhd.png)


 Saat melihat database Aurora Limitless di Dasbor Kesehatan Armada: 
+ Hanya grup pecahan yang terlihat, bukan contoh individual
+ Grup shard muncul di widget berikut:
  + Bagan sarang lebah
  + Top 10 oleh DBLoad
  + Peristiwa
  + Layanan Panggilan
  + Daftar tabel
+ DBLoad pemanfaatan disediakan untuk router dan pecahan

Tampilan tingkat armada ini memungkinkan Anda untuk memantau dan membandingkan kinerja grup pecahan Aurora Limitless Anda dengan database lain di armada Anda, memberikan gambaran menyeluruh tentang seluruh armada database Anda.

![\[Dasbor Database Insights yang menampilkan daftar instance database. Tabel menampilkan 7 instance dengan Pengenal DB, status Alarm, Jenis mesin, Pemanfaatan Beban DB, Pembaruan status terakhir, dan versi Database. Mesin termasuk PostgreSQL, SQL Server Enterprise, Oracle Standard, Aurora MySQL, dan Aurora PostgreSQL. Instance SQL Server memiliki beban tertinggi yaitu 25,21%. Dua instance Aurora PostgreSQL diberi label sebagai 'Limitless' dan menunjukkan pemanfaatan terpisah untuk Shards dan Router. Antarmuka mencakup opsi untuk memfilter, menyortir, dan melihat detail tambahan.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_fhd-limitless-list-view.png)


## Memantau Database Aurora PostgreSQL Limitless di Dasbor Instans
<a name="database-insights-limitless-monitor"></a>

Database Insights bekerja sama untuk Aurora PostgreSQL Limitless Database seperti halnya untuk cluster DB Aurora standar. Namun, Anda melacak metrik di tingkat grup shard untuk Aurora PostgreSQL Limitless Database. Dua metrik utama untuk dilacak adalah sebagai berikut:
+ **Beban basis data** - Mengukur tingkat aktivitas dalam database Anda. Metrik kuncinya adalah`DBLoad`, yang dikumpulkan setiap detik. Satuan untuk `DBLoad` metrik adalah sesi aktif rata-rata (AAS). Untuk mendapatkan rata-rata sesi aktif, Database Insights mengambil sampel jumlah sesi yang menjalankan kueri secara bersamaan. AAS adalah jumlah total sesi dibagi dengan jumlah total sampel untuk periode waktu tertentu.
+ **CPU Maksimum** — Daya komputasi maksimum yang tersedia untuk database Anda. Untuk melihat apakah sesi aktif melebihi CPU maksimum, lihat hubungannya dengan `Max vCPU` garis. `Max vCPU`Nilai ditentukan oleh jumlah inti vCPU (CPU virtual) untuk instans DB Anda.

Anda juga dapat “mengiris” `DBLoad` metrik ke dalam dimensi, yang merupakan subkategori dari metrik. Dimensi yang paling berguna adalah sebagai berikut:
+ **Instans teratas** - Menunjukkan beban DB relatif untuk instans Anda (pecahan dan router) dalam urutan menurun.
+ **Tunggu peristiwa** - Menyebabkan pernyataan SQL menunggu peristiwa tertentu terjadi sebelum mereka dapat terus berjalan. Acara tunggu menunjukkan di mana pekerjaan terhambat.
+ **SQL Teratas** - Menunjukkan kueri mana yang paling berkontribusi pada pemuatan DB.

![\[Dasbor Database Insights yang menampilkan metrik kinerja database. Bagian atas menampilkan grafik garis yang melacak aktivitas database dari pukul 12:00 hingga 14:45 pada 14 Juli. Di bawah ini, tab Analisis Beban DB menunjukkan tampilan “Instans teratas” yang mencantumkan 4 instance database (DTR-3-757, DTR-2-903, DAS-4-112, dan DAS-5-992) dengan metrik pemanfaatan muatannya, semuanya menunjukkan nilai kurang dari 0,01 AAS (Sesi Aktif Rata-rata). Antarmuka mencakup opsi untuk status alarm, filter, dan berbagai tampilan analisis.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_limitless-top-instances.png)


## Analisis beban DB untuk Database Aurora PostgreSQL Limitless dengan Wawasan Database
<a name="database-insights-limitless-dbload"></a>

Dengan Database Insights, Anda dapat melacak metrik di tingkat grup shard dan pada tingkat instans untuk Database Aurora PostgreSQL Limitless. Saat menganalisis beban DB untuk Database Aurora PostgreSQL Limitless, Anda mungkin ingin membandingkan beban DB untuk setiap pecahan dan router dengan vCPU maksimum.

Tampilan Absolute menunjukkan jumlah sesi aktif Rata-rata (AAS) dan perkiraan vCPU. Tampilan Relatif menunjukkan rasio AAS terhadap perkiraan vCPU.

![\[Dasbor Database Insights yang menampilkan distribusi beban database untuk cluster PostgreSQL Aurora shardgroup1. Antarmuka menampilkan grafik deret waktu sesi aktif rata-rata (AAS) dan diagram lingkaran yang menunjukkan distribusi beban di 5 instance database. Diagram lingkaran menunjukkan total 261 AAS dengan persentase yang dibagi antara instance DTR-2-103, DTR-3-650, DAS-4-659, DAS-5-784, dan DAS-6-336. Dasbor mencakup filter, status alarm, dan opsi telemetri database.”\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/dbi_limitless-doughnut.png)


### Menganalisis beban DB relatif menggunakan dasbor Database Insights
<a name="analyzing-relative-db-load"></a>

Anda mungkin ingin meningkatkan kinerja Database Aurora PostgreSQL Limitless Anda dengan melacak beban DB relatif. Untuk menganalisis beban DB relatif dengan instance untuk Database Aurora PostgreSQL Limitless Anda, gunakan prosedur berikut.

**Untuk menganalisis beban DB relatif menggunakan konsol**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih Database Insights.

1. Pilih Database Aurora PostgreSQL Limitless. Dasbor Database Insights ditampilkan untuk Database Aurora PostgreSQL Limitless.

1. Di bagian Pemuatan basis data (beban DB), pilih *Instans* untuk *Diiris* oleh. **Untuk melihat rasio rata-rata sesi aktif (AAS) terhadap inti vCPU untuk semua instance di Database Aurora PostgreSQL Limitless Anda, pilih Relatif untuk Dilihat sebagai.**

   Bagan sesi aktif rata-rata menunjukkan beban DB untuk instance di Yourora PostgreSQL Limitless Database.

1. Untuk melihat instance teratas, pilih tab *Instance teratas*.

1. *(Opsional) Untuk menganalisis beban DB untuk sebuah instance di Database Aurora PostgreSQL Limitless Anda, pilih nama instance di kolom Instances.* 

### Menganalisis beban DB dengan menunggu menggunakan dasbor Database Insights
<a name="analyzing-db-load-waits"></a>

Anda mungkin ingin meningkatkan kinerja untuk Database Aurora PostgreSQL Limitless Anda dengan melacak peristiwa tunggu. Untuk menganalisis peristiwa pemuatan DB dengan menunggu untuk Database Aurora PostgreSQL Limitless Anda, gunakan prosedur berikut.

**Untuk menganalisis beban DB dengan menunggu Aurora PostgreSQL Limitless Database menggunakan konsol**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih Database Insights.

1. Pilih Database Aurora PostgreSQL Limitless. Dasbor Database Insights ditampilkan untuk Database Aurora PostgreSQL Limitless.

1. Di bagian beban basis data (beban DB), pilih *Waits* for *Sliced by.* Untuk melihat jumlah AAS dan perkiraan vCPU, pilih *Absolute* untuk *Dilihat sebagai*.

   Bagan sesi aktif rata-rata menunjukkan beban DB untuk instans di Database Aurora PostgreSQL Limitless Anda.

1. Gulir ke bawah ke tab *SQL Teratas*.

1. Pilih pernyataan SQL untuk memperluasnya ke dalam pernyataan komponennya.

### Menganalisis distribusi beban menggunakan dasbor Database Insights
<a name="analyzing-db-load-distribution"></a>

Anda mungkin ingin menyeimbangkan distribusi beban untuk instance di Database Aurora PostgreSQL Limitless Anda. Untuk menganalisis distribusi beban instance pada Database Aurora PostgreSQL Limitless, gunakan prosedur berikut.

**Untuk menganalisis distribusi beban instance pada Database Aurora PostgreSQL Limitless menggunakan konsol**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih Database Insights.

1. Pilih Database Aurora PostgreSQL Limitless. Dasbor Database Insights ditampilkan untuk Database Aurora PostgreSQL Limitless.

1. Di bagian Pemuatan basis data (beban DB), pilih *Instans* untuk *Diiris* oleh. **Untuk melihat jumlah AAS dan perkiraan vCPU untuk semua instance di Database Aurora PostgreSQL Limitless Anda, pilih Absolute for Views as.**

   Bagan sesi aktif rata-rata menunjukkan beban DB untuk instans di Database Aurora PostgreSQL Limitless Anda.

1. *Untuk melihat bagan distribusi beban instance di Database Aurora PostgreSQL Limitless Anda, pilih tab Load distribution.*

# Pemecahan Masalah untuk CloudWatch Wawasan Database
<a name="Database-Insights-Troubleshooting"></a>

Gunakan informasi berikut untuk memecahkan masalah Wawasan CloudWatch Database.

## Menerapkan tag ke sumber daya Amazon RDS
<a name="Database-Insights-Troubleshooting-tags"></a>

Untuk menerapkan tag ke database Anda, gunakan Amazon RDS API AWS CLI, atau konsol Amazon RDS. Untuk informasi selengkapnya, lihat topik berikut.
+ [AddTagsToResource](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_AddTagsToResource.html)di Referensi *API Amazon RDS*
+ [add-tags-to-resource](https://docs.aws.amazon.com/cli/latest/reference/rds/add-tags-to-resource.html)di Referensi *Baris Perintah Amazon RDS*
+ [Menandai sumber daya Amazon Aurora dan Amazon RDS di Panduan Pengguna](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_Tagging.html) Amazon *Aurora*

## Instans DB maksimum untuk armada
<a name="Database-Insights-Troubleshooting-fleet-limit"></a>

Anda tidak dapat memantau lebih dari 500 instans DB dalam armada database. Anda dapat menggunakan filter untuk membuat tampilan kesehatan armada dengan instans kurang dari 500 DB.

# Gunakan Contributor Insights untuk menganalisis data kardinalitas tinggi
<a name="ContributorInsights"></a>

Anda dapat menggunakan Wawasan Kontributor untuk menganalisis data log dan membuat rangkaian waktu yang menampilkan data kontributor. Anda dapat melihat metrik tentang kontributor-kontributor N teratas, total kontributor unik, dan penggunaannya. Hal ini membantu Anda menemukan pembicara terbaik dan memahami orang atau objek yang memengaruhi performa sistem. Misalnya, Anda dapat menemukan host yang buruk, mengidentifikasi pengguna jaringan terberat, atau menemukan URLs yang menghasilkan kesalahan terbanyak.

Anda dapat membangun aturan Anda dari awal, dan ketika Anda menggunakan Konsol Manajemen AWS Anda juga dapat menggunakan aturan sampel yang AWS telah dibuat. Aturan menetapkan bidang log yang ingin Anda gunakan untuk menentukan kontributor, seperti `IpAddress`. Anda juga dapat menyaring data log untuk menemukan dan menganalisis perilaku kontributor individual.

CloudWatch juga menyediakan aturan bawaan yang dapat Anda gunakan untuk menganalisis metrik dari AWS layanan lain.

Semua aturan menganalisis data masuk dalam waktu nyata.

Jika Anda masuk ke akun yang disiapkan sebagai akun pemantauan dalam pengamatan CloudWatch lintas akun, Anda dapat membuat aturan Wawasan Kontributor di akun pemantauan yang menganalisis grup log di akun sumber dan di akun pemantauan. Anda juga dapat membuat aturan tunggal yang menganalisis grup log di beberapa akun. Untuk informasi selengkapnya, lihat [CloudWatch observabilitas lintas akun](CloudWatch-Unified-Cross-Account.md).

Dengan Contributor Insights, Anda akan dikenakan biaya untuk setiap kejadian kejadian log yang cocok dengan aturan. Untuk informasi selengkapnya, lihat [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing/).

**catatan**  
Contributor Insights hanya dapat mencocokkan entri log ketika nilai numerik yang referensi aturan berada di antara -1e9 dan 1e9. Jika nilai dalam entri log berada di luar rentang ini, Contributor Insights melewatkan entri log tersebut.

**Topics**
+ [Membuat aturan Contributor Insights di CloudWatch](ContributorInsights-CreateRule.md)
+ [Sintaks aturan Contributor Insights di CloudWatch](ContributorInsights-RuleSyntax.md)
+ [CloudWatch Contoh aturan Contributor Insights](ContributorInsights-Rule-Examples.md)
+ [Melihat laporan Wawasan Kontributor di CloudWatch](ContributorInsights-ViewReports.md)
+ [Metrik grafik yang dihasilkan oleh aturan di CloudWatch](ContributorInsights-GraphReportData.md)
+ [Menggunakan aturan bawaan Contributor Insights di CloudWatch](ContributorInsights-BuiltInRules.md)

# Membuat aturan Contributor Insights di CloudWatch
<a name="ContributorInsights-CreateRule"></a>

Anda dapat membuat aturan untuk menganalisis data log. Setiap log dalam JSON atau Format Catatan Umum (CLF) dapat dievaluasi. Ini termasuk log kustom Anda yang mengikuti salah satu format dan log ini dari AWS layanan seperti log aliran VPC Amazon, log kueri DNS Amazon Route 53, log kontainer Amazon ECS, dan log dari, AWS CloudTrail Amazon AI, Amazon RDS SageMaker , dan API Gateway. AWS AppSync 

Pada aturan, ketika Anda menentukan nama atau nilai bidang, semua pencocokan peka huruf besar dan kecil.

Anda dapat menggunakan aturan sampel bawaan ketika membuat aturan atau Anda dapat membuat aturan sendiri dari awal. Wawasan Kontributor mencakup aturan sampel untuk jenis log berikut:
+ Log Amazon API Gateway
+ Log kueri DNS publik Amazon Route 53
+ Log kueri Amazon Route 53 Resolver
+ CloudWatch Log Wawasan Kontainer
+ Log alur VPC

Jika Anda masuk ke akun yang disiapkan sebagai akun pemantauan dalam pengamatan CloudWatch lintas akun, Anda dapat membuat aturan Wawasan Kontributor untuk grup log di akun sumber yang ditautkan ke akun pemantauan ini, selain membuat aturan untuk grup log di akun pemantauan. Anda juga dapat membuat aturan tunggal yang memantau grup log di akun yang berbeda. Untuk informasi selengkapnya, lihat [CloudWatch observabilitas lintas akun](CloudWatch-Unified-Cross-Account.md).

**penting**  
Saat Anda memberikan `cloudwatch:PutInsightRule` izin kepada pengguna, secara default pengguna tersebut dapat membuat aturan yang mengevaluasi grup log apa pun di CloudWatch Log. Anda dapat menambahkan ketentuan kebijakan IAM yang membatasi izin ini agar pengguna dapat menyertakan dan mengecualikan grup log tertentu. Untuk informasi selengkapnya, lihat [Menggunakan kunci syarat untuk membatasi akses pengguna Wawasan Kontributor ke grup log](iam-cw-condition-keys-contributor.md).

**Untuk membuat aturan menggunakan aturan sampel bawaan**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **Log**, Wawasan **Kontributor**.

1. Pilih **Buat aturan**.

   

1.  Untuk **Pilih grup log**, pilih satu grup log (atau beberapa grup log) yang Anda ingin pantau aturannya. Anda dapat memilih sebanyak 20 grup log. Jika Anda masuk ke akun pemantauan yang disiapkan untuk pengamatan CloudWatch lintas akun, Anda dapat memilih grup log di akun sumber, dan Anda juga dapat mengatur satu aturan untuk menganalisis grup log di akun yang berbeda. 

   1.  (Opsional) Untuk memilih semua grup log yang memiliki nama yang dimulai dengan string tertentu, pilih **Pilih berdasarkan kecocokan awalan**, lalu masukkan awalan. Jika ini adalah akun pemantauan, Anda dapat memilih akun yang akan dicari secara opsional, jika tidak semua akun dipilih. 
**catatan**  
 Anda akan dikenakan biaya untuk setiap peristiwa log yang sesuai dengan aturan Anda. Jika Anda memilih menu geser-turun **Pilih berdasarkan kecocokan awalan**, maka Anda harus mengetahui seberapa banyak grup log yang dapat dicocokkan oleh awalan tersebut. Jika Anda mencari lebih banyak grup log dari yang Anda inginkan, maka Anda mungkin akan dikenakan biaya tak terduga. Untuk informasi selengkapnya, lihat [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing). 

1. Untuk **jenis Aturan**, pilih **Aturan sampel**. Kemudian pilih **Pilih aturan sampel** dan pilih aturan.

1. Untuk **format Log**, pilih format log yang akan dievaluasi aturan.

1. [Untuk **Transformers**, pilih **Aktifkan wawasan kontributor pada transformator** agar aturan mengevaluasi peristiwa log setelah diubah oleh transformasi log Log. CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatch-Logs-Transformation.html.html) Jika Anda memilih untuk mengaktifkan ini:
   + Jika aturan mengevaluasi setiap grup log yang memiliki transformer, aturan diterapkan pada versi log yang diubah.
   + Jika aturan mengevaluasi grup log yang tidak memiliki transformer, aturan diterapkan ke versi asli log.

   Jika Anda tidak memilih ini, evaluasi akan terjadi pada peristiwa log asli di semua grup log, bahkan yang menggunakan transformasi log. 
**catatan**  
Jika grup log memiliki transformator, dan transformasi gagal untuk beberapa peristiwa log, peristiwa log tersebut tidak akan dievaluasi oleh Contributor Insights. Untuk informasi tentang menyelidiki kegagalan transformasi log, lihat [Metrik dan kesalahan transformasi](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Transformation-Errors-Metrics.html).

1.  Aturan sampel yang Anda pilih telah mengisi bidang **format Log**, **Kontribusi**, **Filter**, dan **Agregasi**. Anda dapat menyesuaikan nilai tersebut, jika Anda mau. 

1. Pilih **Berikutnya**.

1. Untuk **Nama aturan**, masukkan nama. Karakter yang valid adalah A-Z, a-z, 0-9, (tanda hubung), (garis bawah), dan (titik).

1. Pilih apakah membuat aturan dalam status dinonaktifkan atau diaktifkan. Jika Anda memilih untuk mengaktifkannya, aturan segera mulai menganalisis data Anda. Anda mengeluarkan biaya ketika menjalankan aturan yang diaktifkan. Untuk informasi selengkapnya, lihat [Penentuan Harga CloudWatch Amazon](https://aws.amazon.com/cloudwatch/pricing/).

   Wawasan Kontributor hanya menganalisis peristiwa log baru setelah aturan dibuat. Aturan tidak dapat memproses peristiwa log yang sebelumnya diproses oleh CloudWatch Log.

1. (Opsional) Untuk **Tag**, tambahkan satu atau beberapa pasangan nilai kunci sebagai tag untuk aturan ini. Tag dapat membantu Anda mengidentifikasi dan mengatur AWS sumber daya Anda dan melacak AWS biaya Anda. Untuk informasi selengkapnya, lihat [Menandai sumber daya Amazon CloudWatch Anda](CloudWatch-Tagging.md).

1. Pilih **Buat**.

**Untuk membuat aturan dari awal**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **Log**, Wawasan **Kontributor**.

1. Pilih **Buat aturan**.

   

1.  Untuk **Pilih grup log**, pilih satu grup log (atau beberapa grup log) yang Anda ingin pantau aturannya. Anda dapat memilih sebanyak 20 grup log. Jika Anda masuk ke akun pemantauan yang disiapkan untuk pengamatan CloudWatch lintas akun, Anda dapat memilih grup log di akun sumber, dan Anda juga dapat mengatur satu aturan untuk menganalisis grup log di akun yang berbeda. 

   1.  (Opsional) Untuk memilih semua grup log yang memiliki nama yang dimulai dengan string tertentu, pilih **Pilih berdasarkan kecocokan awalan**, lalu masukkan awalan. 
**catatan**  
 Anda akan dikenakan biaya untuk setiap peristiwa log yang sesuai dengan aturan Anda. Jika Anda memilih menu geser-turun **Pilih berdasarkan kecocokan awalan**, maka Anda harus mengetahui seberapa banyak grup log yang dapat dicocokkan oleh awalan tersebut. Jika Anda mencari lebih banyak grup log dari yang Anda inginkan, maka Anda mungkin akan dikenakan biaya tak terduga. Untuk informasi selengkapnya, lihat [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing). 

1. Untuk **Jenis aturan**, pilih **Aturan kustom**.

1. Untuk **Format log**, pilih **JSON** atau **CLF**.

1. [Untuk **Transformers**, pilih **Aktifkan wawasan kontributor pada transformator** agar aturan mengevaluasi peristiwa log setelah diubah oleh transformasi log Log. CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatch-Logs-Transformation.html.html) Jika Anda memilih untuk mengaktifkan ini:
   + Jika aturan mengevaluasi setiap grup log yang memiliki transformer, aturan diterapkan pada versi log yang diubah.
   + Jika aturan mengevaluasi grup log yang tidak memiliki transformer, aturan diterapkan ke versi asli log.

   Jika Anda tidak memilih ini, evaluasi akan terjadi pada peristiwa log asli di semua grup log, bahkan yang menggunakan transformasi log. 
**catatan**  
Jika grup log memiliki transformator, dan transformasi gagal untuk beberapa peristiwa log, peristiwa log tersebut tidak akan dievaluasi oleh Contributor Insights. Untuk informasi tentang menyelidiki kegagalan transformasi log, lihat [Metrik dan kesalahan transformasi](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Transformation-Errors-Metrics.html).

1. Anda dapat menyelesaikan pembuatan aturan dengan menggunakan pemandu atau dengan memilih tab **Sintaks** dan menentukan sintaksis aturan secara manual.

   Untuk melanjutkan menggunakan pemandu, lakukan hal berikut:

   1. Untuk **Kontribusi**, **Kunci**, masukkan jenis kontributor yang ingin Anda laporkan. Laporan menampilkan nilai N teratas untuk jenis kontributor ini.

      Catatan yang benar adalah setiap bidang log yang memiliki nilai. Contohnya termasuk **requestId**, **sourceIPaddress**, dan **containerID**.

      Untuk informasi tentang temuan nama bidang log untuk log di grup log tertentu, silakan lihat [Kolom log temuan](#finding_log_fields).

      Kunci yang lebih besar dari 1 KB dipotong menjadi 1KB.

   1. (Opsional) Pilih **Tambahkan tombol baru** untuk menambahkan lebih banyak tombol. Anda dapat memasukkan sebanyak mungkin empat kunci dalam aturan. Jika Anda memasukkan lebih dari satu kunci, kontributor dalam laporan ditentukan oleh kombinasi nilai unik kunci. Sebagai contoh, jika Anda menentukan tiga kunci, setiap kombinasi nilai unik untuk tiga kunci tersebut dihitung sebagai kontributor unik.

   1. (Opsional) Jika Anda ingin menambahkan filter yang mempersempit cakupan hasil Anda, pilih **Tambahkan filter**. Untuk **Kecocokan**, masukkan nama bidang log yang ingin Anda saring. Untuk **Kondisi**, pilih operator perbandingan, dan masukkan nilai yang ingin Anda saring. 

      Anda dapat menambahkan sebanyak mungkin empat filter dalam aturan. Beberapa penyaring digabungkan oleh logika DAN, sehingga hanya peristiwa log yang cocok dengan semua penyaring yang dievaluasi.
**catatan**  
Array yang mengikuti operator perbandingan, seperti`In`, `NotIn`, atau`StartsWith`, dapat mencakup sebanyak 10 nilai string. Untuk informasi selengkapnya tentang sintaks aturan Wawasan Kontributor, silakan lihat [Sintaks aturan Contributor Insights di CloudWatch](ContributorInsights-RuleSyntax.md).

   1. Untuk **melakukan Agregat**, pilih **Hitung** atau **Jumlah**. Memilih **Hitung** menyebabkan peringkat kontributor didasarkan pada jumlah kejadian. Memilih **Jumlah** menyebabkan peringkat didasarkan pada jumlah agregat dari nilai bidang yang Anda tentukan untuk **Kontribusi**, **Nilai**.

1. Untuk memasukkan aturan Anda sebagai objek JSON alih-alih menggunakan pemandu, lakukan hal berikut:

   1. Pilih tab **Sintaks**.

   1. Di **Badan aturan**, masukkan objek JSON untuk aturan Anda. Untuk informasi tentang sintaks aturan, silakan lihat [Sintaks aturan Contributor Insights di CloudWatch](ContributorInsights-RuleSyntax.md). 

1. Pilih **Berikutnya**.

1. Untuk **Nama aturan**, masukkan nama. Karakter yang benar adalah A-Z, a-z, 0-9, "-", "\$1', dan ".".

1. Pilih apakah membuat aturan dalam status dinonaktifkan atau diaktifkan. Jika Anda memilih untuk mengaktifkannya, aturan segera mulai menganalisis data Anda. Anda mengeluarkan biaya ketika menjalankan aturan yang diaktifkan. Untuk informasi selengkapnya, lihat [Penentuan Harga CloudWatch Amazon](https://aws.amazon.com/cloudwatch/pricing/).

   Wawasan Kontributor hanya menganalisis peristiwa log baru setelah aturan dibuat. Aturan tidak dapat memproses peristiwa log yang sebelumnya diproses oleh CloudWatch Log.

1. (Opsional) Untuk **Tag**, tambahkan satu atau beberapa pasangan nilai kunci sebagai tag untuk aturan ini. Tag dapat membantu Anda mengidentifikasi dan mengatur AWS sumber daya Anda dan melacak AWS biaya Anda. Untuk informasi selengkapnya, lihat [Menandai sumber daya Amazon CloudWatch Anda](CloudWatch-Tagging.md).

1. Pilih **Berikutnya**.

1. Konfirmasikan pengaturan yang Anda masukkan, dan pilih **Buat aturan**.

Anda dapat menonaktifkan, mengaktifkan, atau menghapus aturan yang telah Anda buat.

**Untuk mengaktifkan, menonaktifkan, atau menghapus aturan di Wawasan Kontributor**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **Log**, Wawasan **Kontributor**.

1. Dalam daftar aturan, pilih kotak centang di samping aturan tunggal.

   Aturan bawaan dibuat oleh AWS layanan dan tidak dapat diedit, dinonaktifkan, atau dihapus.

1. Pilih **Tindakan**, dan kemudian pilih pilihan yang Anda inginkan.<a name="finding_log_fields"></a>

**Menemukan bidang log**

Ketika membuat aturan, Anda perlu mengetahui nama bidang pada pencatatan log dalam grup log.

**Cara menemukan bidang log di sebuah grup log**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dalam panel navigasi, di bawah **Log**, pilih **Wawasan**.

1. Di atas penyunting pencarian, pilih satu atau beberapa grup log untuk bertanya.

   **Saat Anda memilih grup CloudWatch log, Wawasan Log secara otomatis mendeteksi bidang dalam data dalam grup log dan menampilkannya di panel kanan di bidang Ditemukan.** 

# Sintaks aturan Contributor Insights di CloudWatch
<a name="ContributorInsights-RuleSyntax"></a>

Bagian ini menjelaskan aturan sintaksis untuk Wawasan Kontributor. Gunakan sintaks ini hanya ketika Anda membuat aturan dengan memasukkan blok JSON. Jika Anda menggunakan pemandu untuk membuat aturan, Anda tidak perlu mengetahui sintaksnya. Untuk informasi selengkapnya tentang membuat aturan menggunakan pemandu, silakan lihat [Membuat aturan Contributor Insights di CloudWatch](ContributorInsights-CreateRule.md).

Semua pencocokan aturan untuk peristiwa log dan nilai bidang peristiwa peka huruf besar dan kecil.

Contoh berikut mengilustrasikan sintaks untuk log JSON.

```
{
    "Schema": {
        "Name": "CloudWatchLogRule",
        "Version": 1
    },
    "LogGroupNames": [
        "API-Gateway-Access-Logs*",
        "Log-group-name2"
    ],
    "LogFormat": "JSON",
    "Contribution": {
        "Keys": [
            "$.ip"
        ],
        "ValueOf": "$.requestBytes",
        "Filters": [
            {
                "Match": "$.httpMethod",
                "In": [
                    "PUT"
                ]
            }
        ]
    },
    "AggregateOn": "Sum"
}
```Bidang dalam Aturan Wawasan Kontributor

Skema  
 Nilai `Schema` untuk aturan yang menganalisis data CloudWatch Log harus selalu `{"Name": "CloudWatchLogRule", "Version": 1}` 

LogGroupNames  
 Sebuah susunan string. Untuk setiap elemen dalam susunan, Anda dapat secara opsional menggunakan `*` di akhir rangkaian untuk menyertakan semua grup log dengan nama yang dimulai dengan awalan itu.   
Berhati-hatilah menggunakan karakter pengganti dengan nama grup log. Anda dikenakan biaya untuk setiap peristiwa log yang sesuai dengan aturan. Jika secara tidak sengaja mencari lebih banyak grup log dari yang Anda inginkan, Anda mungkin akan dikenakan biaya tak terduga. Untuk informasi selengkapnya, lihat [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing).

LogGroupARNs  
Jika Anda membuat aturan ini di akun pemantauan observabilitas CloudWatch lintas akun, Anda dapat menggunakannya `LogGroupARNs` untuk menentukan grup log di akun sumber yang ditautkan ke akun pemantauan, dan untuk menentukan grup log di akun pemantauan itu sendiri. Anda harus menentukan salah satu `LogGroupNames` atau `LogGroupARNs` dalam aturan Anda, tetapi tidak keduanya.  
 `LogGroupARNs` adalah sebuah susunan string. Untuk setiap elemen dalam susunan, Anda dapat secara opsional menggunakan `*` sebagai wildcard dalam situasi tertentu. Misalnya Anda dapat menentukan `arn:aws:logs:us-west-1:*:log-group/MyLogGroupName2` grup log yang diberi nama `MyLogGroupName2` di semua akun sumber dan di akun pemantauan, di Wilayah AS Barat (California Utara). Anda juga dapat menentukan `arn:aws:logs:us-west-1:111122223333:log-group/GroupNamePrefix*` untuk menentukan semua grup log di AS Barat (California Utara) di 111122223333 yang memiliki nama yang dimulai dengan`GroupNamePrefix`.  
Anda tidak dapat menentukan sebagian ID AWS akun sebagai awalan dengan kartu liar.   
Hati-hati menggunakan wildcard dengan grup ARNs log. Anda dikenakan biaya untuk setiap peristiwa log yang sesuai dengan aturan. Jika secara tidak sengaja mencari lebih banyak grup log dari yang Anda inginkan, Anda mungkin akan dikenakan biaya tak terduga. Untuk informasi selengkapnya, lihat [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing).

LogFormat  
 Nilai yang valid adalah `JSON` dan `CLF`. 

Kontribusi  
 Objek ini mencakup `Keys` susunan dengan sebanyak empat anggota, secara opsional satu `ValueOf`, dan secara opsional susunan sebanyak empat `Filters`. 

Kunci  
 Susunan hingga empat bidang log yang digunakan sebagai dimensi untuk mengklasifikasi kontributor. Jika Anda memasukkan lebih dari satu kunci, setiap kombinasi nilai unik untuk kunci tersebut dihitung sebagai kontributor unik. Bidang harus ditentukan menggunakan notasi format properti JSON. 

ValueOf  
 (Opsional) Tentukan ini hanya ketika Anda menentukan `Sum` sebagai nilai dari `AggregateOn`. `ValueOf` menentukan bidang log dengan nilai numerik. Dalam jenis aturan ini, kontributor diberikan peringkat berdasarkan jumlah nilai bidang ini, bukan jumlah kejadiannya dalam pencatatan log. Sebagai contoh, jika ingin menyortir kontributor berdasarkan total `BytesSent` selama satu periode, Anda akan menentukan `ValueOf` untuk `BytesSent` dan menentukan `Sum` untuk `AggregateOn`. 

Penyaring  
 Menentukan array sebanyak empat filter untuk mempersempit peristiwa log yang termasuk dalam laporan. Jika Anda menetapkan beberapa penyaring, Wawasan Kontributor mengevaluasinya dengan operator DAN logis. Anda dapat menggunakan ini untuk menyaring peristiwa log yang tidak relevan dalam pencarian atau Anda dapat menggunakannya untuk memilih kontributor tunggal untuk menganalisis perilaku mereka.  
Setiap anggota dalam susunan harus menyertakan `Match` bidang dan bidang yang menunjukkan jenis operator yang cocok untuk digunakan.  
Bidang `Match` menetapkan bidang log untuk mengevaluasi di penyaring. Bidang log ditentukan menggunakan notasi format properti JSON.  
Bidang operator yang cocok harus salah satu dari berikut: `In`, `NotIn`, `StartsWith`, `GreaterThan`, `LessThan`, `EqualTo`, `NotEqualTo`, atau `IsPresent`. Bilang bidang operator adalah `In`, `NotIn`, atau `StartsWith`, itu diikuti dengan susunan rangkaian nilai untuk diperiksa. Wawasan Kontributor mengevaluasi susunan nilai rangkaian dengan operator OR. Susunan dapat mencakup sebanyak 10 nilai rangkaian.  
Jika bidang operator adalah `GreaterThan`, `LessThan`, `EqualTo`, atau `NotEqualTo`, diikuti dengan nilai numerik tunggal untuk dibandingkan.  
Jika bidang operator adalah `IsPresent`, itu diikuti oleh `true` atau `false`. Operator ini mencocokkan log acara berdasarkan pada apakah bidang log yang ditentukan ada di dalam peristiwa log. `isPresent` hanya bekerja dengan nilai di simpul daun properti JSON. Misalnya, penyaring yang mencari kecocokan dengan `c-count` tidak mengevaluasi peristiwa log dengan nilai `details.c-count.c1`.  
Lihat empat contoh penyaring berikut:  

```
{"Match": "$.httpMethod", "In": [ "PUT", ] }
{"Match": "$.StatusCode", "EqualTo": 200 }
{"Match": "$.BytesReceived", "GreaterThan": 10000}
{"Match": "$.eventSource", "StartsWith": [ "ec2", "ecs" ] }
```

AggregateOn  
 Nilai yang valid adalah `Count` dan `Sum`. Menentukan apakah akan menggabungkan laporan berdasarkan pada hitungan kejadian atau jumlah dari nilai bidang yang ditentukan dalam bidang `ValueOf`. 

**Rotasi format properti JSON**

Bidang `Keys`, `ValueOf`, dan `Match` mengikuti format properti JSON dengan notasi titik, ketika `$` mewakili akar dari objek JSON. Hal ini diikuti dengan periode dan kemudian rangkaian alfanumerik dengan nama subproperti. Beberapa tingkat properti didukung.

Karakter pertama dari string hanya bisa A-Z atau a-z. Karakter string berikut ini dapat berupa A-Z, a-z, atau 0-9.

Daftar berikut menggambarkan contoh format properti JSON yang benar:

```
$.userAgent
$.endpoints[0]
$.users[1].name
$.requestParameters.instanceId
```

**Bidang tambahan di dalam aturan untuk log CLF**

Peristiwa log Format Log Umum (CLF) tidak memiliki nama untuk bidang seperti JSON. Untuk menyediakan bidang yang digunakan untuk aturan Wawasan Kontributor, peristiwa log CLF dapat diperlakukan sebagai susunan dengan indeks mulai dari `1`. Anda dapat menentukan bidang pertama sebagai **"1"**, bidang kedua sebagai **"2"**, dan seterusnya.

Untuk membuat aturan untuk log CLF lebih mudah dibaca, Anda dapat menggunakan `Fields`. Ini memungkinkan Anda untuk memberikan nama alias untuk lokasi bidang CLF. Misalnya, Anda dapat menentukan bahwa lokasi "4" adalah alamat IP. Setelah ditentukan, `IpAddress` dapat digunakan sebagai properti di `Keys`, `ValueOf`, dan `Filters` dalam aturan.

Berikut adalah contoh aturan untuk log CLF yang menggunakan bidang `Fields`.

```
{
    "Schema": {
        "Name": "CloudWatchLogRule",
        "Version": 1
    },
    "LogGroupNames": [
        "API-Gateway-Access-Logs*"
    ],
    "LogFormat": "CLF",
    "Fields": {
        "4": "IpAddress",
        "7": "StatusCode"
    },
    "Contribution": {
        "Keys": [
            "IpAddress"
        ],
        "Filters": [
            {
                "Match": "StatusCode",
                "EqualTo": 200
            }
        ]
    },
    "AggregateOn": "Count"
}
```

# CloudWatch Contoh aturan Contributor Insights
<a name="ContributorInsights-Rule-Examples"></a>

Bagian ini memuat contoh yang mengilustrasikan kasus penggunaan untuk aturan Wawasan Kontributor.

**Log Alur VPC: Byte transfer berdasarkan alamat IP sumber dan tujuan**

```
{
    "Schema": {
        "Name": "CloudWatchLogRule",
        "Version": 1
    },
    "LogGroupNames": [
        "/aws/containerinsights/sample-cluster-name/flowlogs"
    ],
    "LogFormat": "CLF",
    "Fields": {
        "4": "srcaddr",
        "5": "dstaddr",
        "10": "bytes"
    },
    "Contribution": {
        "Keys": [
            "srcaddr",
            "dstaddr"
        ],
        "ValueOf": "bytes",
        "Filters": []
    },
    "AggregateOn": "Sum"
}
```

**Log Alur VPC: Jumlah tertinggi dari permintaan HTTPS**

```
{
    "Schema": {
        "Name": "CloudWatchLogRule",
        "Version": 1
    },
    "LogGroupNames": [
        "/aws/containerinsights/sample-cluster-name/flowlogs"
    ],
    "LogFormat": "CLF",
    "Fields": {
        "5": "destination address",
        "7": "destination port",
        "9": "packet count"
    },
    "Contribution": {
        "Keys": [
            "destination address"
        ],
        "ValueOf": "packet count",
        "Filters": [
            {
                "Match": "destination port",
                "EqualTo": 443
            }
        ]
    },
    "AggregateOn": "Sum"
}
```

**Log Alur VPC: koneksi TCP yang ditolak**

```
{
    "Schema": {
        "Name": "CloudWatchLogRule",
        "Version": 1
    },
    "LogGroupNames": [
        "/aws/containerinsights/sample-cluster-name/flowlogs"
    ],
    "LogFormat": "CLF",
    "Fields": {
        "3": "interfaceID",
        "4": "sourceAddress",
        "8": "protocol",
        "13": "action"
    },
    "Contribution": {
        "Keys": [
            "interfaceID",
            "sourceAddress"
        ],
        "Filters": [
            {
                "Match": "protocol",
                "EqualTo": 6
            },
            {
                "Match": "action",
                "In": [
                    "REJECT"
                ]
            }
        ]
    },
    "AggregateOn": "Sum"
}
```

**Rute 53 NXDomain tanggapan berdasarkan alamat sumber**

```
{
    "Schema": {
        "Name": "CloudWatchLogRule",
        "Version": 1
    },
    "AggregateOn": "Count",
    "Contribution": {
        "Filters": [
            {
                "Match": "$.rcode",
                "StartsWith": [
                    "NXDOMAIN"
                ]
            }
        ],
        "Keys": [
            "$.srcaddr"
        ]
    },
    "LogFormat": "JSON",
    "LogGroupNames": [
        "<loggroupname>"
    ]
}
```

**Kirim 53 pertanyaan penyelesaian berdasarkan nama domain**

```
{
    "Schema": {
        "Name": "CloudWatchLogRule",
        "Version": 1
    },
    "AggregateOn": "Count",
    "Contribution": {
        "Filters": [],
        "Keys": [
            "$.query_name"
        ]
    },
    "LogFormat": "JSON",
    "LogGroupNames": [
        "<loggroupname>"
    ]
}
```

**Kirim 53 pertanyaan penyelesaian berdasarkan jenis pertanyaan dan alamat sumber**

```
{
    "Schema": {
        "Name": "CloudWatchLogRule",
        "Version": 1
    },
    "AggregateOn": "Count",
    "Contribution": {
        "Filters": [],
        "Keys": [
            "$.query_type",
            "$.srcaddr"
        ]
    },
    "LogFormat": "JSON",
    "LogGroupNames": [
        "<loggroupname>"
    ]
}
```

# Melihat laporan Wawasan Kontributor di CloudWatch
<a name="ContributorInsights-ViewReports"></a>

Untuk melihat grafik data laporan dan daftar kontributor berperingkat yang ditemukan oleh aturan Anda, ikuti langkah-langkah ini.

**Untuk melihat laporan aturan Anda**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **Log**, Wawasan **Kontributor**.

   

1. Pada daftar aturan, pilih nama aturan.

   Grafik menampilkan hasil aturan pada tiga jam terakhir. Tabel di bawah grafik menunjukkan 10 kontributor teratas.

1. Untuk mengubah jumlah kontributor yang ditampilkan di tabel, pilih **10 kontributor teratas** di bagian atas grafik.

1. Untuk menyaring grafik agar hanya menampilkan hasil dari kontributor tunggal, pilih kontributor tersebut dalam keterangan tabel. Untuk menampilkan kembali semua kontributor, pilih kontributor yang sama lagi di keterangan.

1. Untuk mengubah rentang waktu yang ditampilkan dalam laporan, pilih **15 m**, **30m**, **1 jam**, **2 jam**, **3 jam**, atau **khusus** di bagian atas grafik.

   Rentang waktu maksimal untuk laporan adalah 24 jam, tetapi Anda dapat memilih jendela 24 jam yang terjadi hingga 15 hari yang lalu. Untuk memilih jendela waktu di masa lalu, pilih **khusus**, **mutlak**, dan kemudian tentukan jendela waktu Anda.

1. Untuk mengubah durasi periode waktu yang digunakan untuk gabungan dan peringkat kontributor, pilih **periode** di bagian atas grafik. Melihat periode waktu yang lebih lama umumnya menunjukkan laporan yang lebih lancar dengan beberapa lonjakan. Memilih periode waktu yang lebih singkat lebih mungkin untuk menampilkan lonjakan.

1. Untuk menambahkan grafik ini ke CloudWatch dasbor, pilih **Tambahkan ke dasbor**.

1. Untuk membuka jendela kueri Wawasan Log, dengan grup log dalam laporan ini sudah dimuat di kotak kueri, pilih **Lihat log**. CloudWatch 

1. Untuk mengekspor data laporan ke clipboard atau file CSV, pilih **Ekspor**.

# Metrik grafik yang dihasilkan oleh aturan di CloudWatch
<a name="ContributorInsights-GraphReportData"></a>

Wawasan Kontributor menyediakan sebuah fungsi matematika metrik `INSIGHT_RULE_METRIC`. Anda dapat menggunakan fungsi ini untuk menambahkan data dari laporan Contributor Insights ke grafik di tab **Metrik** konsol. CloudWatch Anda juga dapat mengatur alarm didasarkan pada fungsi matematika ini. Untuk informasi selengkapnya tentang fungsi matematika metrik, silakan lihat [Menggunakan ekspresi matematika dengan CloudWatch metrik](using-metric-math.md).

Untuk menggunakan fungsi matematika metrik ini, Anda harus masuk ke akun yang memiliki `cloudwatch:GetMetricData` dan `cloudwatch:GetInsightRuleReport` izin.



Sintaksnya adalah`INSIGHT_RULE_METRIC(ruleName, metricName)`. *ruleName*adalah nama aturan Contributor Insights. *metricName*adalah salah satu nilai dalam daftar berikut. Nilai *metricName* menentukan jenis data yang dikembalikan fungsi matematika.
+ `UniqueContributors` — jumlah kontributor unik untuk setiap titik data.
+ `MaxContributorValue` — nilai kontributor teratas untuk setiap titik data. Identitas kontributor mungkin berubah untuk setiap titik data dalam grafik.

  Jika aturan ini diagregat dengan `Count`, kontributor teratas untuk setiap titik data adalah kontributor dengan kemunculan paling banyak dalam periode tersebut. Jika aturan diagregat dengan `Sum`, kontributor teratas adalah kontributor dengan jumlah terbesar di dalam bidang log yang ditentukan oleh aturan `Value` selama periode tersebut.
+ `SampleCount` — jumlah titik data yang sesuai dengan aturan.
+ `Sum` — jumlah nilai dari semua kontributor selama periode waktu yang diwakili oleh titik data tersebut.
+ `Minimum` — nilai minimum dari satu observasi selama periode waktu yang diwakili oleh titik data tersebut.
+ `Maximum` — nilai maksimal dari satu observasi selama periode waktu yang diwakili oleh titik data tersebut.
+ `Average` — nilai rata-rata dari semua kontributor selama periode waktu yang diwakili oleh titik data tersebut.

## Mengatur Alarm pada Data Metrik Wawasan Kontributor
<a name="ContributorInsights-GraphReportData-Alarm"></a>

Dengan menggunakan fungsi `INSIGHT_RULE_METRIC` ini, Anda akan dapat menyetel alarm pada metrik yang dihasilkan oleh Wawasan Kontributor. Sebagai contoh, Anda dapat membuat alarm berdasarkan persentase koneksi protokol kontrol transmisi (TCP) yang ditolak. Untuk memulai dengan jenis alarm ini, Anda dapat membuat aturan-aturan seperti yang ditunjukkan dalam dua contoh berikut:

**Contoh aturan: "RejectedConnectionsRule"**

```
{
    "Schema": {
        "Name": "CloudWatchLogRule",
        "Version": 1
    },
    "LogGroupNames": [
        "/aws/containerinsights/sample-cluster-name/flowlogs"
    ],
    "LogFormat": "CLF",
    "Fields": {
        "3": "interfaceID",
        "4": "sourceAddress",
        "8": "protocol",
        "13": "action"
    },
    "Contribution": {
        "Keys": [
            "interfaceID",
            "sourceAddress"
        ],
        "Filters": [
            {
                "Match": "protocol",
                "EqualTo": 6
            },
            {
                "Match": "action",
                "In": [
                    "REJECT"
                ]
            }
        ]
    },
    "AggregateOn": "Sum"
}
```

**Contoh aturan: "TotalConnectionsRule"**

```
{
    "Schema": {
        "Name": "CloudWatchLogRule",
        "Version": 1
    },
    "LogGroupNames": [
        "/aws/containerinsights/sample-cluster-name/flowlogs"
    ],
    "LogFormat": "CLF",
    "Fields": {
        "3": "interfaceID",
        "4": "sourceAddress",
        "8": "protocol",
        "13": "action"
    },
    "Contribution": {
        "Keys": [
            "interfaceID",
            "sourceAddress"
        ],
        "Filters": [{
            "Match": "protocol",
            "EqualTo": 6
        }],
        "AggregateOn": "Sum"
    }
}
```

Setelah membuat aturan, Anda dapat memilih tab **Metrik** di CloudWatch Konsol, di mana Anda dapat menggunakan contoh ekspresi matematika metrik berikut untuk membuat grafik data yang dilaporkan Contributor Insights:

**Contoh: Ekspresi matematika metrik**

```
e1 INSIGHT_RULE_METRIC("RejectedConnectionsRule", "Sum")
e2 INSIGHT_RULE_METRIC("TotalConnectionsRule", "Sum")
e3 (e1/e2)*100
```

Dalam contoh, ekspresi matematika metrik `e3` akan mengembalikan semua koneksi TCP yang ditolak. Jika Anda ingin diberi tahu ketika 20 persen koneksi TCP ditolak, Anda dapat mengubah ekspresi dengan mengubah ambang batas dari `100` menjadi `20`.

**catatan**  
Anda dapat mengatur alarm pada metrik yang Anda pantau dari bagian **Metrik**. Saat berada di tab **Metrik bergrafik**, Anda dapat memilih ikon **Buat alarm** di bawah kolom **Tindakan**. Ikon **Buat alarm** terlihat seperti bel. 

Untuk informasi selengkapnya tentang membuat grafik metrik dan penggunaan fungsi matematika metrik, silakan lihat bagian berikut: [Tambahkan ekspresi matematika ke CloudWatch grafik](using-metric-math.md#adding-metrics-expression-console).

# Menggunakan aturan bawaan Contributor Insights di CloudWatch
<a name="ContributorInsights-BuiltInRules"></a>

Anda dapat menggunakan aturan bawaan Contributor Insights untuk menganalisis metrik dari layanan lain. AWS Layanan berikut mendukung aturan-aturan bawaan:
+ [Wawasan Kontributor untuk Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/contributorinsights.html) di *Panduan Pengembang Amazon DynamoDB.*
+ [Gunakan aturan-aturan Wawasan Kontributor bawaan](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-cloudwatch-metrics.html#privatelink-contributor-insights) dalam *Panduan AWS PrivateLink *.

# Mendeteksi masalah aplikasi umum dengan CloudWatch Application Insights
<a name="cloudwatch-application-insights"></a>

Anda dapat menggunakan Amazon CloudWatch Application Insights untuk mendeteksi masalah dengan aplikasi Anda. CloudWatch Application Insights memfasilitasi observabilitas untuk aplikasi Anda dan sumber daya yang mendasarinya AWS . Aplikasi ini akan dapat membantu Anda mengatur monitor terbaik untuk sumber daya aplikasi Anda agar dapat secara terus-menerus melakukan analisis data untuk melihat tanda-tanda dari munculnya masalah dengan aplikasi Anda. Application Insights, yang didukung oleh [SageMaker](https://docs.aws.amazon.com/sagemaker/latest/dg/wahtis.html)dan AWS teknologi lainnya, menyediakan dasbor otomatis yang menunjukkan potensi masalah dengan aplikasi yang dipantau, yang membantu Anda mengisolasi masalah yang sedang berlangsung dengan cepat dengan aplikasi dan infrastruktur Anda. Peningkatan visibilitas ke dalam kondisi aplikasi Anda yang disediakan oleh Wawasan Aplikasi akan membantu mengurangi waktu rata-rata untuk melakukan perbaikan (MTTR) untuk memecahkan masalah yang terjadi pada aplikasi Anda.

Saat Anda menambahkan aplikasi ke Amazon CloudWatch Application Insights, aplikasi akan memindai sumber daya dalam aplikasi dan merekomendasikan serta mengonfigurasi metrik dan log on [CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html)untuk komponen aplikasi. Contoh komponen aplikasi termasuk database backend SQL Server dan tingkatan Microsoft. IIS/Web Wawasan Aplikasi menganalisis pola-pola metrik dengan menggunakan data historis untuk mendeteksi anomali, dan mendeteksi kesalahan serta pengecualian dari aplikasi, sistem operasi, dan log infrastruktur Anda secara terus-menerus. Wawasan Aplikasi ini mengorelasikan observasi ini menggunakan sebuah kombinasi antara algoritma klasifikasi dan aturan bawaan. Kemudian, Wawasan Aplikasi akan secara otomatis membuat dasbor yang menampilkan observasi yang relevan dan informasi kepelikan masalah untuk membantu Anda menentukan prioritas tindakan. Untuk masalah umum di tumpukan aplikasi.NET dan SQL, seperti latensi aplikasi, pencadangan gagal SQL Server, kebocoran memori, permintaan HTTP besar, dan I/O operasi yang dibatalkan, ini memberikan wawasan tambahan yang mengarah ke kemungkinan akar penyebab dan langkah-langkah untuk resolusi. Integrasi bawaan dengan [AWS SSM OpsCenter](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html) memungkinkan Anda menyelesaikan masalah dengan menjalankan dokumen Otomasi Systems Manager yang relevan. 

**Topics**
+ [Apa itu Wawasan CloudWatch Aplikasi Amazon?](appinsights-what-is.md)
+ [Cara kerja Wawasan Aplikasi](appinsights-how-works.md)
+ [Prasyarat, kebijakan IAM, dan izin](appinsights-accessing.md)
+ [Siapkan aplikasi untuk pemantauan](appinsights-setting-up.md)
+ [Observabilitas lintas akun Wawasan Aplikasi](appinsights-cross-account.md)
+ [Cara menggunakan konfigurasi komponen](component-config.md)
+ [Gunakan CloudFormation templat](appinsights-cloudformation.md)
+ [Tutorial: Cara menyiapkan pemantauan untuk SAP ASE](appinsights-tutorial-sap-ase.md)
+ [Tutorial: Cara menyiapkan pemantauan untuk SAP HANA](appinsights-tutorial-sap-hana.md)
+ [Tutorial: Mengatur pemantauan untuk SAP NetWeaver](appinsights-tutorial-sap-netweaver.md)
+ [Menampilkan dan memecahkan masalah Wawasan Aplikasi](appinsights-troubleshooting.md)
+ [Log dan metrik yang didukung](appinsights-logs-and-metrics.md)

# Apa itu Wawasan CloudWatch Aplikasi Amazon?
<a name="appinsights-what-is"></a>

CloudWatch [Application Insights membantu Anda memantau aplikasi yang menggunakan instans Amazon EC2 bersama dengan sumber daya aplikasi lainnya.](#appinsights-components) Kemampuan ini mengidentifikasi dan menyiapkan metrik-metrik, log, dan alarm kunci di seluruh sumber daya aplikasi dan tumpukan teknologi (misalnya, basis data Microsoft SQL Server, server web (IIS) dan aplikasi, OS, penyeimbang beban, dan antrean). Wawasan Aplikasi CloudWatch ini terus memantau metrik dan log untuk mendeteksi serta menghubungkan anomali dan kesalahan. Ketika kesalahan dan anomali terdeteksi, Application Insights menghasilkan [CloudWatch Peristiwa](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/WhatIsCloudWatchEvents.html) yang dapat Anda gunakan untuk mengatur pemberitahuan atau mengambil tindakan. Untuk membantu pemecahan masalah, Wawasan Aplikasi ini akan membuat dasbor otomatis untuk masalah yang terdeteksi, yang mencakup anomali metrik terkorelasi dan kesalahan log, bersama dengan wawasan tambahan untuk menunjukkan akar masalah yang mungkin menjadi penyebabnya. Dasbor otomatis tersebut membantu Anda mengambil tindakan perbaikan untuk menjaga aplikasi agar tetap dalam kondisi sehat dan mencegah dampaknya agar tidak berpengaruh terhadap pengguna akhir aplikasi Anda. Ini juga menciptakan OpsItems sehingga Anda dapat menyelesaikan masalah menggunakan [AWS SSM OpsCenter](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html).

Anda dapat mengonfigurasi penghitung penting, seperti Mirrored Write Transaction/sec, Recovery Queue Length, dan Transaction Delay, serta Windows Event Logs on. CloudWatch Ketika peristiwa failover atau masalah terjadi dengan beban kerja SQL HA Anda, seperti akses terbatas untuk menanyakan database target, CloudWatch Application Insights menyediakan wawasan otomatis.

CloudWatch Application Insights terintegrasi dengan [AWS Launch Wizard](https://docs.aws.amazon.com/launchwizard/latest/userguide/what-is-launch-wizard.html)untuk memberikan pengalaman penyiapan pemantauan satu klik untuk menerapkan beban kerja SQL Server HA. AWS Saat Anda memilih opsi untuk mengatur pemantauan dan wawasan dengan Application Insights di [konsol Launch Wizard](https://console.aws.amazon.com/launchwizard), CloudWatch Application Insights secara otomatis menyiapkan metrik, log, dan alarm yang relevan CloudWatch, dan mulai memantau beban kerja yang baru diterapkan. Anda dapat melihat wawasan otomatis dan masalah yang terdeteksi, bersama dengan kesehatan beban kerja SQL Server HA Anda, di konsol. CloudWatch 

**Topics**
+ [Fitur-fitur](#appinsights-features)
+ [Konsep](#appinsights-concepts)
+ [Harga](#appinsights-pricing)
+ [Layanan terkait](#appinsights-related-services)
+ [Komponen-komponen aplikasi yang didukung](#appinsights-components)
+ [Tumpukan teknologi yang didukung](#appinsights-stack)

## Fitur-fitur
<a name="appinsights-features"></a>

Wawasan Aplikasi menyediakan fitur-fitur berikut.

**Pengaturan otomatis monitor untuk sumber daya aplikasi**  
CloudWatch Application Insights mengurangi waktu yang diperlukan untuk mengatur pemantauan untuk aplikasi Anda. Ini dilakukan dengan memindai sumber daya aplikasi Anda, menyediakan daftar metrik dan log yang direkomendasikan yang dapat disesuaikan, dan mengaturnya CloudWatch untuk memberikan visibilitas yang diperlukan ke sumber daya aplikasi Anda, seperti Amazon EC2 dan Elastic Load Balancers (ELB). Wawasan Aplikasi ini juga mengatur alarm dinamis pada metrik-metrik yang dipantau. Alarm-alarm tersebut akan secara otomatis diperbarui berdasarkan pada anomali-anomali yang terdeteksi dua minggu sebelumnya. 

**Deteksi dan notifikasi masalah**  
CloudWatch Application Insights mendeteksi tanda-tanda potensi masalah dengan aplikasi Anda, seperti anomali metrik dan kesalahan log. Wawasan Aplikasi ini mengorelasikan observasi ini untuk mengungkapkan potensi masalah yang mungkin terjadi pada aplikasi Anda. Kemudian menghasilkan CloudWatch Acara, [yang dapat dikonfigurasi untuk menerima pemberitahuan atau mengambil tindakan](appinsights-cloudwatch-events.md). Hal ini akan meniadakan kebutuhan Anda untuk membuat alarm untuk setiap kesalahan metrik atau log. Selain itu, Anda dapat [Mengonfigurasi notifikasi Amazon SNS](appinsights-problem-notifications.md) untuk menerima peringatan untuk masalah yang terdeteksi.

**Pemecahan masalah**  
CloudWatch Application Insights membuat dasbor CloudWatch otomatis untuk masalah yang terdeteksi. Dasbor tersebut akan menampilkan detail masalah, termasuk anomali metrik terkait dan kesalahan log untuk membantu Anda memecahkan masalah. Dasbor juga akan memberikan wawasan tambahan yang menunjukkan hal-hal yang mungkin menjadi akar masalah dari anomali dan kesalahan ditemukan. 

## Konsep
<a name="appinsights-concepts"></a>

Konsep-konsep berikut penting untuk memahami cara Wawasan Aplikasi memantau aplikasi Anda.

**Komponen**  
Penggabungan secara otomatis, mandiri, atau pengelompokan kustom sumber daya serupa yang membentuk sebuah aplikasi. Kami menyarankan pengelompokan sumber daya yang serupa ke dalam komponen-komponen kustom untuk pemantauan yang lebih baik.

**Observasi**  
Sebuah peristiwa individu (anomali metrik, kesalahan log, atau pengecualian) yang terdeteksi dalam suatu aplikasi atau sumber daya aplikasi

**Masalah**  
Masalah-masalah dideteksi dengan mengorelasikan, mengklasifikasikan, dan mengelompokkan observasi-observasi terkait. 

Untuk definisi konsep kunci lainnya untuk Wawasan CloudWatch Aplikasi, lihat [ CloudWatch Konsep Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html).

## Harga
<a name="appinsights-pricing"></a>

CloudWatch Application Insights menyiapkan metrik dan log yang direkomendasikan untuk sumber daya aplikasi yang dipilih menggunakan CloudWatch metrik, Log, dan Peristiwa untuk pemberitahuan tentang masalah yang terdeteksi. Fitur-fitur ini dibebankan ke AWS akun Anda sesuai dengan [CloudWatch harga](https://aws.amazon.com/cloudwatch/pricing). Untuk masalah yang terdeteksi, [SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html) juga OpsItems dibuat oleh Application Insights untuk memberi tahu Anda tentang masalah. Selain itu, Application Insights membuat parameter [SSM Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html) untuk mengonfigurasi CloudWatch agen pada instans Anda. Fitur-fitur Amazon EC2 Systems Manager dikenakan biaya sesuai dengan [penetapan harga SSM](https://aws.amazon.com/systems-manager/pricing/). Anda tidak akan dikenakan biaya untuk bantuan pengaturan, pemantauan, analisis data, atau deteksi masalah.

### Biaya untuk Wawasan CloudWatch Aplikasi
<a name="appinsights-pricing-ec2"></a>

Biaya untuk Amazon EC2 mencakup penggunaan fitur-fitur berikut ini:
+ CloudWatch Agen
  + CloudWatch Grup log agen
  + CloudWatch Metrik agen
  + Grup log Prometheus (untuk beban kerja JMX)

Biaya untuk semua sumber daya termasuk penggunaan fitur-fitur berikut ini:
+ CloudWatch alarm (sebagian besar biaya)
+ SSM OpsItems (biaya minimal)

### Contoh kalkulasi biaya
<a name="appinsights-pricing-example"></a>

Biaya-biaya dalam contoh ini dipertimbangkan sesuai dengan skenario berikut.

Anda telah membuat sebuah grup sumber daya yang mencakup komponen-komponen berikut ini:
+ Sebuah Instans Amazon EC2 dengan instalasi Server SQL.
+ Sebuah Volume Amazon EBS yang terlampir.

Saat Anda memasukkan grup sumber daya ini dengan CloudWatch Application Insights, beban kerja SQL Server yang diinstal pada instans Amazon EC2 akan terdeteksi. CloudWatch Application Insights mulai memantau metrik berikut.

Metrik-metrik berikut dipantau untuk instans contoh Server SQL:
+ CPUUtilization
+ StatusCheckFailed
+ Memori % Byte Berkomitmen yang Digunakan
+ Mbyte Memori yang Tersedia
+ Total Byte Antarmuka Jaringan/detik
+ Persentase Penggunaan File Halaman
+ Persentase Cakram Fisik Disk Time 
+ Pemroses % Waktu Pemroses
+ SQLServerRasio tekan cache Manajer Penyangga
+ SQLServer:Harapan hidup Manajer Penyangga
+ SQLServer:Proses Statistik Umum diblokir
+ SQLServer:Koneksi Pengguna Statistik Umum
+ SQLServer:Jumlah Kunci Penguncian/Detik
+ SQLServer:Statistik SQL Kumpulan Permintaan/detik
+ Panjang Antrean Pemroses Sistem

Metrik-metrik berikut dipantau untuk volume yang terlampir ke instans Server SQL:
+ VolumeReadBytes
+ VolumeWriteBytes
+ VolumeReadOps
+ VolumeWriteOps
+ VolumeTotalReadTime
+ VolumeTotalWriteTime
+ VolumeIdleTime
+ VolumeQueueLength
+ VolumeThroughputPercentage
+ VolumeConsumedReadWriteOps
+ BurstBalance

Untuk skenario ini, biaya dihitung sesuai dengan halaman [CloudWatch harga](https://aws.amazon.com/cloudwatch/pricing/) dan halaman [harga SSM](https://aws.amazon.com/systems-manager/pricing/):
+ **Metrik-metrik kustom**

  Untuk skenario ini, 13 metrik di atas dipancarkan untuk CloudWatch menggunakan agen. CloudWatch Metrik-metrik ini diperlakukan sebagai metrik kustom. Biayanya untuk masing-masing metrik kustom adalah \$10,3/bulan. Total biaya untuk metrik-metrik kustom ini adalah 13 \$1 \$10,3 = \$13,90/bulan.
+ **Alarm**

  Untuk skenario ini, CloudWatch Application Insights memonitor 26 metrik secara total, yang menghasilkan 26 alarm. Biayanya untuk setiap alarm adalah \$10,1/bulan. Total biaya untuk alarm-alarm tersebut adalah 26 \$1 \$10,1 = \$12,60/bulan. 
+ **Penyerapan data dan log kesalahan**

  Biaya penyerapan data adalah \$10,05/GB dan penyimpanan untuk log kesalahan Server SQL adalah \$10,03/GB. Total biaya untuk penyerapan data dan log kesalahan adalah \$10,05/GB\$1\$10,03/GB= \$10,08/GB.
+ **Amazon EC2 Systems Manager OpsItems**

  SSM OpsItem dibuat untuk setiap masalah yang terdeteksi oleh CloudWatch Application Insights. Untuk *n* jumlah masalah dalam aplikasi Anda, total biaya adalah \$10,00267 \$1 *n*/bulan.

## Layanan terkait
<a name="appinsights-related-services"></a>

Layanan berikut digunakan bersama dengan CloudWatch Application Insights:

**AWS Layanan terkait**
+ **Amazon CloudWatch** menyediakan visibilitas seluruh sistem ke dalam pemanfaatan sumber daya, kinerja aplikasi, dan kesehatan operasional. Ini mengumpulkan dan melacak metrik, mengirim pemberitahuan alarm, secara otomatis memperbarui sumber daya yang Anda pantau berdasarkan aturan yang Anda tentukan, dan memungkinkan Anda memantau metrik kustom Anda sendiri. CloudWatch Application Insights dimulai melalui CloudWatch —khususnya, dalam dasbor operasional CloudWatch default. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html).
+ **CloudWatch Container Insights** mengumpulkan, mengumpulkan, dan merangkum metrik dan log dari aplikasi dan layanan mikro dalam kontainer Anda. Anda dapat menggunakan Wawasan Kontainer untuk memantau platform Amazon ECS, Amazon Elastic Kubernetes Service, dan platform Kubernetes di Amazon EC2. Saat Wawasan Aplikasi diaktifkan di konsol Wawasan Kontainer atau Wawasan Aplikasi, Wawasan Aplikasi akan menampilkan masalah-masalah yang terdeteksi di dasbor Wawasan Kontainer Anda. Untuk informasi selengkapnya, silakan lihat [Wawasan Kontainer](ContainerInsights.md) .
+ **Amazon DynamoDB** adalah sebuah layanan basis data NoSQL yang memungkinkan Anda memindahkan beban administrasi untuk mengoperasikan dan menskalakan basis data terdistribusi sehingga Anda tidak perlu khawatir dengan penyediaan perangkat keras, penyiapan dan konfigurasi, replikasi, patching perangkat lunak, atau penskalaan klaster. DynamoDB juga menawarkan enkripsi saat diam, yang menghilangkan beban operasional dan kerumitan yang biasanya Anda alami dalam melindungi data sensitif.
+ **Amazon EC2** menyediakan kapasitas komputasi yang dapat diskalakan di Cloud. AWS Anda dapat menggunakan Amazon EC2 untuk meluncurkan beberapa server virtual sebanyak atau sesedikit yang Anda butuhkan, mengonfigurasi keamanan dan jaringan, serta mengelola penyimpanan. Anda dapat menaikkan skala atau menurunkan skala untuk menangani perubahan-perubahan dalam persyaratan atau lonjakan popularitas, yang mengurangi kebutuhan untuk memperkirakan lalu lintas. Untuk informasi selengkapnya, silakan lihat [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts.html) atau [https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/concepts.html](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/concepts.html).
+ **Amazon Elastic Block Store (Amazon EBS)** menyediakan volume penyimpanan tingkat blok untuk digunakan bersama dengan instans Amazon EC2 Anda. Volume EBS Amazon berfungsi seperti perangkat blok mentah yang tidak terformat. Anda dapat menginstal volume ini sebagai perangkat di instans Anda. Volume Amazon EBS yang terpasang pada sebuah instans dipaparkan sebagai volume penyimpanan yang tetap ada secara independen terlepas dari masa pakai instans. Anda dapat membuat sistem file di atas volume ini, atau menggunakannya dengan cara apa pun Anda akan menggunakan perangkat blok (seperti hard drive). Anda dapat secara dinamis mengubah konfigurasi volume yang dipasang ke suatu instans. Untuk informasi selengkapnya, silakan lihat [Panduan Pengguna Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AmazonEBS.html).
+ **Amazon EC2 Auto Scaling** akan membantu memastikan Anda memiliki jumlah instans Amazon EC2 yang tepat serta tersedia untuk menangani beban aplikasi Anda. Untuk informasi selengkapnya, silakan lihat [https://docs.aws.amazon.com/autoscaling/ec2/userguide/what-is-amazon-ec2-auto-scaling.html](https://docs.aws.amazon.com/autoscaling/ec2/userguide/what-is-amazon-ec2-auto-scaling.html).
+ **Penyeimbang Beban Elastis **mendistribusikan aplikasi masuk atau lalu lintas jaringan di beberapa target, seperti instans EC2, kontainer, dan alamat IP, di beberapa Zona Ketersediaan. Untuk informasi selengkapnya, silakan lihat [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html).
+ **IAM** adalah layanan web yang membantu Anda mengontrol akses ke AWS sumber daya dengan aman bagi pengguna Anda. Gunakan IAM untuk mengontrol siapa yang dapat menggunakan AWS sumber daya Anda (otentikasi), dan untuk mengontrol sumber daya yang dapat mereka gunakan dan bagaimana mereka dapat menggunakannya (otorisasi). Untuk informasi lebih lanjut, lihat [Kontrol Autentikasi dan Akses untuk Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).
+ **AWS Lambda**memungkinkan Anda membangun aplikasi tanpa server yang terdiri dari fungsi yang dipicu oleh peristiwa dan secara otomatis menerapkannya menggunakan dan. CodePipeline AWS CodeBuild Untuk informasi selengkapnya, silakan lihat [Aplikasi AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/deploying-lambda-apps.html). 
+ **AWS Launch Wizard untuk SQL Server** mengurangi waktu yang diperlukan untuk menyebarkan solusi ketersediaan tinggi SQL Server ke cloud. Anda memasukkan persyaratan aplikasi Anda, termasuk kinerja, jumlah node, dan konektivitas pada konsol layanan, dan AWS Launch Wizard mengidentifikasi AWS sumber daya yang tepat untuk menerapkan dan menjalankan aplikasi SQL Server Always On Anda. 
+ **AWS Resource Groups** membantu Anda mengatur sumber daya yang membentuk aplikasi Anda. Dengan Grup Sumber Daya, Anda dapat mengelola dan mengotomatisasi tugas pada sejumlah besar sumber daya sekaligus. Hanya satu Grup Sumber Daya yang dapat didaftarkan untuk satu aplikasi tunggal. Untuk informasi selengkapnya, silakan lihat [https://docs.aws.amazon.com/ARG/latest/userguide/welcome.html](https://docs.aws.amazon.com/ARG/latest/userguide/welcome.html).
+ **Amazon SQS **menawarkan sebuah antrean hostingan yang aman, tahan lama, dan tersedia yang memungkinkan Anda untuk mengintegrasikan dan memisahkan sistem dan komponen perangkat lunak terdistribusi. Untuk informasi selengkapnya, silakan lihat [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/welcome.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/welcome.html).
+ **AWS Step Functions**adalah komposer fungsi tanpa server yang memungkinkan Anda mengurutkan berbagai AWS layanan dan sumber daya, termasuk AWS Lambda fungsi, ke dalam alur kerja visual yang terstruktur. Untuk informasi selengkapnya, silakan lihat [Panduan Pengguna AWS Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html).
+ **AWS SSM OpsCenter ** mengumpulkan dan menstandarisasi OpsItems di seluruh layanan sambil memberikan data investigasi kontekstual tentang masing-masing OpsItem, terkait, dan sumber daya terkait. OpsItems OpsCenter juga menyediakan dokumen Systems Manager Automation (runbook) yang dapat Anda gunakan untuk menyelesaikan masalah dengan cepat. Anda dapat menentukan data kustom yang dapat dicari untuk masing-masing data. OpsItem Anda juga dapat melihat laporan ringkasan yang dibuat secara otomatis berdasarkan status dan sumber. OpsItems Untuk informasi selengkapnya, silakan lihat [Panduan Pengguna *AWS Systems Manager *](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html).
+ **Amazon API Gateway** adalah AWS layanan untuk membuat, menerbitkan, memelihara, memantau, dan mengamankan REST, HTTP, dan WebSocket APIs pada skala apa pun. Pengembang API dapat membuat akses APIs itu AWS atau layanan web lainnya, serta data yang disimpan di AWS Cloud. Untuk informasi selengkapnya, silakan lihat [Panduan Pengguna Amazon API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html).
**catatan**  
Wawasan Aplikasi hanya mendukung protokol API REST (v1 dari layanan API Gateway).
+ **Amazon Elastic Container Service (Amazon ECS)** adalah sebuah layanan orkestrasi kontainer yang terkelola sepenuhnya. Anda dapat menggunakan Amazon ECS untuk menjalankan aplikasi-aplikasi Anda yang paling sensitif dan kritis bagi misi. Untuk informasi selengkapnya, silakan lihat [Panduan Developer Amazon Elastic Container Service](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/Welcome.html).
+ **Amazon Elastic Kubernetes Service (Amazon** EKS) adalah layanan terkelola yang dapat Anda gunakan untuk menjalankan AWS Kubernetes tanpa harus menginstal, mengoperasikan, dan memelihara control plane atau node Kubernetes Anda sendiri. Kubernetes adalah sebuah sistem sumber terbuka untuk melakukan otomatisasi terhadap deployment, penskalaan, dan pengelolaan aplikasi terkontainer. Untuk informasi selengkapnya, silakan lihat [Panduan Pengguna Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html).
+ **Kubernetes di Amazon EC2**. Kubernetes adalah perangkat lunak sumber terbuka yang akan membantu Anda dalam menerapkan dan mengelola aplikasi terkontainer dalam skala besar. Kubernetes mengelola klaster-klaster instans komputasi Amazon EC2 dan menjalankan kontainer pada instans tersebut dengan proses untuk deployment, pemeliharaan, dan penskalaan. Dengan Kubernetes Anda dapat menjalankan semua jenis aplikasi terkontainer dengan toolset yang sama secara on-premise dan di cloud. Untuk informasi selengkapnya, silakan lihat [Dokumentasi Kubernetes: Memulai](https://kubernetes.io/docs/setup/).
+ **Amazon FSx** membantu Anda meluncurkan dan menjalankan sistem file populer yang dikelola sepenuhnya oleh AWS. Dengan Amazon FSx, Anda dapat memanfaatkan set fitur dan kinerja open source umum dan sistem file berlisensi komersial untuk menghindari tugas administratif yang memakan waktu. Untuk informasi selengkapnya, lihat [ FSx Dokumentasi Amazon](https://docs.aws.amazon.com/fsx/).
+ **Amazon Simple Notification Service (SNS)** adalah layanan pesan yang dikelola sepenuhnya untuk komunikasi dan komunikasi. application-to-application application-to-person Anda dapat mengonfigurasi Amazon SNS untuk melakukan pemantauan berdasarkan Wawasan Aplikasi. Saat Amazon SNS dikonfigurasi sebagai sumber daya untuk melakukan pemantauan, Wawasan Aplikasi akan melacak metrik-metrik SNS untuk membantu menentukan apa yang menjadi penyebab pesan SNS mungkin mengalami masalah atau kegagalan.
+ **Amazon Elastic File System (Amazon EFS)** adalah sistem file NFS elastis yang dikelola sepenuhnya untuk digunakan dengan AWS Cloud layanan dan sumber daya lokal. Amazon EFS dibangun untuk skala petabyte sesuai permintaan tanpa mengganggu aplikasi. Amazon EFS tumbuh dan menyusut secara otomatis saat Anda menambahkan dan menghapus file, yang akan menghilangkan kebutuhan untuk menyediakan dan mengelola kapasitas untuk mengakomodasi pertumbuhan. Untuk informasi selengkapnya, silakan lihat [dokumentasi Amazon Elastic File System](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AmazonEFS.html).

**Layanan-layanan pihak ketiga terkait**
+ Untuk beberapa beban kerja dan aplikasi yang dipantau di Application Insights, **eksportir Prometheus JMX diinstal menggunakan Distributor sehingga Application Insights dapat mengambil metrik khusus Java**. AWS Systems Manager CloudWatch Ketika Anda memilih untuk memantau aplikasi Java, Wawasan Aplikasi akan secara otomatis melakukan instalasi pengekspor Prometheus JMX untuk Anda. 

## Komponen-komponen aplikasi yang didukung
<a name="appinsights-components"></a>

CloudWatch Application Insights memindai grup sumber daya Anda untuk mengidentifikasi komponen aplikasi. Komponen-komponen itu dapat berdiri sendiri, dikelompokkan secara otomatis (seperti instans dalam grup Auto Scaling atau di belakang penyeimbang beban), atau kustom (dengan mengelompokkan masing-masing instans Amazon EC2). 

Komponen berikut didukung oleh CloudWatch Application Insights:

**AWS komponen**
+ Amazon EC2
+ Amazon EBS
+ Amazon RDS
+ Penyeimbang Beban Elastis: Penyeimbang Beban Aplikasi dan Penyeimbang Beban Klasik (semua instans target dari penyeimbang beban ini diidentifikasi dan dikonfigurasi).
+ Grup Penskalaan Otomatis Amazon EC2: AWS Auto Scaling (Grup Auto Scaling dikonfigurasi secara dinamis untuk semua instans target; jika aplikasi Anda ditingkatkan, Application CloudWatch Insights akan mengonfigurasi instans baru secara otomatis). Grup Auto Scaling tidak didukung untuk grup sumber daya berbasis CloudFormation tumpukan.
+ AWS Lambda
+ Amazon Simple Queue Service (Amazon SQS)
+ Tabel Amazon DynamoDB
+ Metrik bucket Amazon S3
+ AWS Step Functions
+ Tahapan API REST Amazon API Gateway
+ Amazon Elastic Container Service (Amazon ECS): klaster, layanan, dan tugas
+ Amazon Elastic Kubernetes Service (Amazon EKS): klaster
+ Kubernetes di Amazon EC2: Klaster Kubernetes yang berjalan di EC2
+ Topik Amazon SNS

Sumber daya jenis komponen lainnya saat ini tidak dilacak oleh CloudWatch Application Insights. Jika sebuah tipe komponen yang didukung tidak muncul di aplikasi Wawasan Aplikasi Anda, maka komponen tersebut mungkin sudah terdaftar dan dikelola dengan aplikasi lain yang Anda miliki dan dipantau oleh Wawasan Aplikasi. 

## Tumpukan teknologi yang didukung
<a name="appinsights-stack"></a>

Anda dapat menggunakan CloudWatch Application Insights untuk memantau aplikasi yang berjalan di sistem operasi Windows Server dan Linux dengan memilih opsi menu tarik-turun tingkat aplikasi untuk salah satu teknologi berikut: 
+ Front-end: Server Web Layanan Informasi Internet (IIS) Microsoft
+ Tingkat pekerja: 
  + .NET Framework 
  + .NET Core
+ Aplikasi:
  + Java
  + Penerapan NetWeaver standar SAP, terdistribusi, dan ketersediaan tinggi
+ Active Directory
+ SharePoint
+ Basis data: 
  + Microsoft SQL Server yang berjalan di Amazon RDS atau Amazon EC2 (termasuk konfigurasi Server SQL Ketersediaan Tinggi). Lihat, [Contoh-contoh konfigurasi komponen](component-configuration-examples.md)).
  + MySQL yang berjalan di Amazon RDS, Amazon Aurora, atau Amazon EC2
  + PostgreSQL yang berjalan di Amazon RDS atau Amazon EC2
  + Tabel Amazon DynamoDB
  + Oracle yang berjalan di Amazon RDS atau Amazon EC2
  + Basi data SAP HANA pada sebuah instans Amazon EC2 tunggal dan beberapa instans EC2
  + Pengaturan ketersediaan tinggi basis data lintas AZ SAP HANA
  + Database SAP Sybase ASE pada satu instans Amazon EC2
  + Pengaturan ketersediaan tinggi basis data SAP Sybase ASE lintas AZ

Jika tidak ada tumpukan teknologi yang tercantum di atas yang berlaku terhadap sumber daya aplikasi Anda, maka Anda dapat memantau tumpukan aplikasi Anda dengan memilih **Kustom** dari menu geser-turun tingkat aplikasi pada halaman **Mengelola pemantauan**.

# Cara kerja Amazon CloudWatch Application Insights
<a name="appinsights-how-works"></a>

CloudWatch Application Insights menyediakan pemantauan sumber daya aplikasi Anda. Informasi berikut menjelaskan cara kerja Application Insights.

**Topics**
+ [Cara Wawasan Aplikasi memantau aplikasi](#appinsights-how-works-sub)
+ [Retensi data](#appinsights-retention)
+ [Kuota](#appinsights-limits)
+ [AWS Paket Systems Manager (SSM) yang digunakan oleh CloudWatch Application Insights](appinsights-ssm-packages.md)
+ [AWS Dokumen Systems Manager (SSM) yang digunakan oleh CloudWatch Application Insights](appinsights-ssm-documents.md)

## Cara Wawasan Aplikasi memantau aplikasi
<a name="appinsights-how-works-sub"></a>

Informasi berikut menjelaskan cara Application Insights memonitor aplikasi.

**Penemuan dan konfigurasi aplikasi**  
Pertama kali aplikasi ditambahkan ke CloudWatch Application Insights, aplikasi memindai komponen aplikasi untuk merekomendasikan metrik kunci, log, dan sumber data lainnya untuk memantau aplikasi Anda. Kemudian Anda dapat melakukan konfigurasi atas aplikasi Anda dengan berdasarkan rekomendasi ini. 

**Prapemrosesan data**  
CloudWatch Application Insights terus menganalisis sumber data yang dipantau di seluruh sumber daya aplikasi untuk menemukan anomali metrik dan kesalahan log (pengamatan). 

**Deteksi masalah cerdas**  
Mesin CloudWatch Application Insights mendeteksi masalah dalam aplikasi Anda dengan mengkorelasikan pengamatan menggunakan algoritma klasifikasi dan aturan bawaan. Untuk membantu pemecahan masalah, ia membuat CloudWatch dasbor otomatis, yang mencakup informasi kontekstual tentang masalah. 

**Peringatan dan tindakan**  
Ketika CloudWatch Application Insights mendeteksi masalah dengan aplikasi Anda, itu menghasilkan CloudWatch Acara untuk memberi tahu Anda tentang masalah tersebut. Lihat [CloudWatch Peristiwa Wawasan Aplikasi untuk masalah yang terdeteksi](appinsights-cloudwatch-events.md) untuk informasi selengkapnya mengenai cara menyiapkan Event. Selain itu, Anda dapat [mengonfigurasi notifikasi Amazon SNS](appinsights-problem-notifications.md) untuk menerima peringatan untuk masalah yang terdeteksi.

**Contoh skenario**

Anda memiliki sebuah aplikasi ASP .NET yang didukung oleh basis data Server SQL. Tiba-tiba, basis data Anda mulai mengalami malfungsi karena adanya tekanan memori yang tinggi. Hal ini akan menyebabkan penurunan performa aplikasi dan kemungkinan kesalahan HTTP 500 di server web Anda dan penyeimbang beban.

Dengan CloudWatch Application Insights dan analitik cerdasnya, Anda dapat mengidentifikasi lapisan aplikasi yang menyebabkan masalah dengan memeriksa dasbor yang dibuat secara dinamis yang menunjukkan metrik terkait dan cuplikan file log. Dalam hal ini, masalahnya mungkin ada di lapisan basis data SQL.

## Retensi data
<a name="appinsights-retention"></a>

CloudWatch Application Insights mempertahankan masalah selama 55 hari dan pengamatan selama 60 hari.

## Kuota
<a name="appinsights-limits"></a>

Untuk kuota default untuk Wawasan CloudWatch Aplikasi, lihat titik [akhir dan kuota Amazon CloudWatch Application Insights](https://docs.aws.amazon.com/general/latest/gr/applicationinsights.html). Kecuali dinyatakan lain, setiap kuota adalah per AWS Wilayah. Silakan hubungi [AWS Support](https://console.aws.amazon.com/support/home#/case/create?issueType=technical) untuk meminta kenaikan kuota layanan Anda. Banyak layanan yang memiliki kuota yang tidak dapat diubah. Untuk informasi selengkapnya tentang kuota untuk sebuah layanan tertentu, silakan lihat dokumentasi untuk layanan tersebut. 

# AWS Paket Systems Manager (SSM) yang digunakan oleh CloudWatch Application Insights
<a name="appinsights-ssm-packages"></a>

Paket-paket yang tercantum dalam bagian ini digunakan oleh Application Insights, dan dapat dikelola dan digunakan secara independen dengan AWS Systems Manager Distributor. Untuk informasi selengkapnya tentang SSM Distributor, silakan lihat [AWS Distributor Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html) di *Panduan Pengguna AWS Systems Manager*.

**Topics**
+ [`AWSObservabilityExporter-JMXExporterInstallAndConfigure`](#configure-java)
+ [`AWSObservabilityExporter-SAP-HANADBExporterInstallAndConfigure`](#appinsights-ssm-sap-prometheus)
+ [`AWSObservabilityExporter-HAClusterExporterInstallAndConfigure`](#appinsights-ssm-sap-prometheus-ha)
+ [`AWSObservabilityExporter-SAP-SAPHostExporterInstallAndConfigure`](#appinsights-ssm-sap-host-exporter)
+ [`AWSObservabilityExporter-SQLExporterInstallAndConfigure`](#appinsights-ssm-sql-prometheus)

## `AWSObservabilityExporter-JMXExporterInstallAndConfigure`
<a name="configure-java"></a>

Anda dapat mengambil metrik-metrik Java beban kerja khusus dari [pengekspor Prometheus JMX](https://prometheus.io/docs/instrumenting/exporters/#third-party-exporters) untuk Wawasan Aplikasi untuk melakukan konfigurasi dan pemantauan alarm. Dalam konsol Wawasan Aplikasi, pada halaman **Mengelola pemantauan**, silakan pilih **Aplikasi JAVA** dari menu geser-turun **Tingkat aplikasi**. Kemudian pada **Konfigurasi pengekspor JAVA Prometheus**, pilih **Metode pengumpulan** dan **Nomor port JMX** Anda. 

Untuk menggunakan [AWS Systems Manager Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html) untuk mengemas, menginstal, dan mengonfigurasi paket eksportir Prometheus JMX yang AWS disediakan secara independen dari Application Insights, selesaikan langkah-langkah berikut.

**Prasyarat untuk menggunakan paket SSM pengekspor Prometheus JMX**
+ Menginstal agen SSM versi 2.3.1550.0 atau versi yang lebih baru
+ Mengatur variabel lingkungan JAVA\$1HOME

**Menginstal dan mengonfigurasi paket `AWSObservabilityExporter-JMXExporterInstallAndConfigure`**  
Paket `AWSObservabilityExporter-JMXExporterInstallAndConfigure` adalah sebuah paket SSM Distributor yang dapat Anda gunakan untuk melakukan instalasi dan mengonfigurasi [Pengekspor Prometheus JMX](https://github.com/prometheus/jmx_exporter). Ketika metrik Java dikirim oleh eksportir Prometheus JMX, agen dapat dikonfigurasi untuk mengambil metrik CloudWatch untuk layanan. CloudWatch 

1. Berdasarkan preferensi Anda, siapkan file konfigurasi [YAMM eksportir Prometheus JMX](https://github.com/prometheus/jmx_exporter#configuration) yang terletak di repositori Prometheus. GitHub Gunakan contoh konfigurasi dan deskripsi opsi tersebut untuk memandu Anda.

1. Salin file konfigurasi YAML pengekspor Prometheus JMX yang dikodekan sebagai Base64 ke sebuah parameter SSM baru di [Penyimpanan Parameter SSM](https://console.aws.amazon.com/systems-manager/parameters).

1. Navigasikan ke konsol [SSM Distributor](https://console.aws.amazon.com/systems-manager/distributor) dan buka tab **Dimiliki oleh Amazon**. Pilih **AWSObservabilityExporter-JMXExporterInstallAndConfigure**dan pilih **Instal satu kali**.

1. Perbarui parameter SSM yang sudah Anda buat pada langkah pertama dengan mengganti "Argumen Tambahan" dengan yang berikut ini:

   ```
   {
     "SSM_EXPORTER_CONFIGURATION": "{{ssm:<SSM_PARAMETER_STORE_NAME>}}",
     "SSM_EXPOSITION_PORT": "9404"
   }
   ```
**catatan**  
Port 9404 adalah port default yang digunakan untuk mengirimkan metrik-metrik Prometheus JMX. Anda dapat memperbarui port ini.

**Contoh: Konfigurasikan CloudWatch agen untuk mengambil metrik Java**

1. Instal pengekspor Prometheus JMX, seperti yang telah dijelaskan dalam prosedur sebelumnya. Kemudian lakukan verifikasi bahwa pengekspor tersebut telah diinstal dengan benar pada instans Anda dengan memeriksa status port.

   Instalasi yang berhasil pada contoh instans Windows

   ```
   PS C:\> curl http://localhost:9404 (http://localhost:9404/)
   StatusCode : 200
   StatusDescription : OK
   Content : # HELP jvm_info JVM version info
   ```

   Instalasi yang berhasil pada contoh instans Linux

   ```
   $ curl localhost:9404
   # HELP jmx_config_reload_failure_total Number of times configuration have failed to be reloaded.
   # TYPE jmx_config_reload_failure_total counter
   jmx_config_reload_failure_total 0.0
   ```

1. Membuat file YAML penemuan layanan Prometheus. File penemuan layanan contoh berikut melakukan hal-hal berikut:
   + Menentukan port host pengekspor Prometheus JMX sebagai `localhost: 9404`.
   + Melampirkan label (`Application`,`ComponentName`, dan`InstanceId`) ke metrik, yang dapat ditetapkan sebagai dimensi CloudWatch metrik.

   ```
   $ cat prometheus_sd_jmx.yaml 
   - targets:
     - 127.0.0.1:9404
     labels:
       Application: myApp
       ComponentName: arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/sampl-Appli-MMZW8E3GH4H2/aac36d7fea2a6e5b
       InstanceId: i-12345678901234567
   ```

1. Membuat file YAML konfigurasi pengeskpor Prometheus JMX. File konfigurasi contoh berikut menentukan hal-hal berikut:
   + Interval tugas pengambilan metrik dan periode habis waktu.
   + Pekerjaan pengambilan metrik (`jmx` dan `sap`), juga dikenal sebagai scraping, yang mencakup nama pekerjaan, deret waktu maksimum yang dikembalikan sekaligus pada satu waktu, dan jalur file penemuan layanan. 

   ```
   $ cat prometheus.yaml 
   global:
     scrape_interval: 1m
     scrape_timeout: 10s
   scrape_configs:
     - job_name: jmx
       sample_limit: 10000
       file_sd_configs:
         - files: ["/tmp/prometheus_sd_jmx.yaml"]
     - job_name: sap
       sample_limit: 10000
       file_sd_configs:
         - files: ["/tmp/prometheus_sd_sap.yaml"]
   ```

1. Verifikasi bahwa CloudWatch agen diinstal pada instans Amazon EC2 Anda dan versinya adalah 1.247346.1b249759 atau yang lebih baru. Untuk menginstal CloudWatch agen pada instans EC2 Anda, lihat [Menginstal CloudWatch Agen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html). Untuk memverifikasi versi, lihat [Menemukan informasi tentang versi CloudWatch agen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/troubleshooting-CloudWatch-Agent.html#CloudWatch-Agent-troubleshooting-agent-version).

1. Konfigurasikan CloudWatch agen. Untuk informasi selengkapnya tentang cara mengonfigurasi file konfigurasi CloudWatch agen, lihat [Membuat atau mengedit file konfigurasi CloudWatch agen secara manual](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Agent-Configuration-File-Details.html). Contoh file konfigurasi CloudWatch agen berikut melakukan hal berikut:
   + Menentukan jalur file konfigurasi pengekspor Prometheus JMX.
   + Menentukan grup log target yang akan digunakan untuk menerbitkan log metrik EMF.
   + Menentukan dua set dimensi untuk masing-masing nama metrik.
   + Mengirim 8 (4 nama metrik\$1 2 set dimensi per nama metrik) CloudWatch metrik.

   ```
   {
      "logs":{
         "logs_collected":{
            ....
         },
         "metrics_collected":{
            "prometheus":{
               "cluster_name":"prometheus-test-cluster",
               "log_group_name":"prometheus-test",
               "prometheus_config_path":"/tmp/prometheus.yaml",
               "emf_processor":{
                  "metric_declaration_dedup":true,
                  "metric_namespace":"CWAgent",
                  "metric_unit":{
                     "jvm_threads_current":"Count",
                     "jvm_gc_collection_seconds_sum":"Second",
                     "jvm_memory_bytes_used":"Bytes"
                  },
                  "metric_declaration":[
                     {
                        "source_labels":[
                           "job"
                        ],
                        "label_matcher":"^jmx$",
                        "dimensions":[
                           [
                              "InstanceId",
                              "ComponentName"
                           ],
                           [
                              "ComponentName"
                           ]
                        ],
                        "metric_selectors":[
                           "^java_lang_threading_threadcount$",
                           "^java_lang_memory_heapmemoryusage_used$",
                           "^java_lang_memory_heapmemoryusage_committed$"
                        ]
                     }
                  ]
               }
            }
         }
      },
      "metrics":{
         ....
      }
   }
   ```

## `AWSObservabilityExporter-SAP-HANADBExporterInstallAndConfigure`
<a name="appinsights-ssm-sap-prometheus"></a>

Anda dapat mengambil metrik SAP HANA specifik beban kerja dari [pengekspor basis data Prometheus HANA](https://prometheus.io/docs/instrumenting/exporters/#third-party-exporters) untuk Wawasan Aplikasi untuk mengonfigurasi dan memantau alarm. Untuk informasi selengkapnya, lihat [Menyiapkan basis data SAP HANA Anda untuk pemantauan](appinsights-tutorial-sap-hana.md#appinsights-tutorial-sap-hana-set-up) dalam panduan ini.

Untuk menggunakan [AWS Systems Manager Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html) untuk mengemas, menginstal, dan mengkonfigurasi paket eksportir database Prometheus HANA yang AWS disediakan secara independen dari Application Insights, selesaikan langkah-langkah berikut.

**Prasyarat untuk menggunakan paket SSM pengekspor basis data Prometheus HANA**
+ Menginstal agen SSM versi 2.3.1550.0 atau versi yang lebih baru
+ Basis data SAP Hana
+ Sistem operasi Linux (SUSE Linux, RedHat Linux)
+ Sebuah rahasia dengan kredensial pemantauan basis data SAP HANA, dengan menggunakan AWS Secrets Manager. Buat rahasia menggunakan format key/value pasangan, tentukan nama pengguna kunci, dan masukkan pengguna database untuk nilainya. Menambahkan sebuah kata sandi kunci kedua, dan memasukkan kata sandi untuk nilainya. Untuk informasi selengkapnya tentang cara membuat sebuah rahasia, silakan lihat [Membuat rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_create-basic-secret.html) di *Panduan Pengguna AWS Secrets Manager *. Rahasia harus diformat sebagai berikut:

  ```
  {
    "username": "<database_user>",
    "password": "<database_password>"
  }
  ```

**Menginstal dan mengonfigurasi paket `AWSObservabilityExporter-SAP-HANADBExporterInstallAndConfigure`**  
Paket `AWSObservabilityExporter-SAP-HANADBExporterInstallAndConfigure` adalah sebuah paket SSM Distributor yang dapat Anda gunakan untuk melakukan instalasi dan mengonfigurasi [Pengekspor basis data HANA Prometheus](https://github.com/prometheus/jmx_exporter). Ketika metrik database HANA dikirim oleh eksportir database Prometheus HANA, CloudWatch agen dapat dikonfigurasi untuk mengambil metrik untuk layanan. CloudWatch 

1. Membuat sebuah parameter SSM di [SSM Parameter Store](https://console.aws.amazon.com/systems-manager/parameters) untuk menyimpan konfigurasi Pengekspor. Berikut ini adalah sebuah contoh nilai parameter.

   ```
   {\"exposition_port\":9668,\"multi_tenant\":true,\"timeout\":600,\"hana\":{\"host\":\"localhost\",\"port\":30013,\"aws_secret_name\":\"HANA_DB_CREDS\",\"scale_out_mode\":true}}
   ```
**catatan**  
Dalam contoh ini, ekspor hanya berjalan pada instans Amazon EC2 dengan basis data `SYSTEM` aktif, dan ekspor akan tetap menganggur pada instans EC2 lainnya untuk menghindari adanya metrik-metrik duplikat. Pengekspor dapat mengambil semua informasi penyewa basis data dari basis data `SYSTEM`.

1. Membuat sebuah parameter SSM di [SSM Parameter Store](https://console.aws.amazon.com/systems-manager/parameters) untuk menyimpan kueri metrik Pengekspor. Paket tersebut dapat menerima lebih dari satu parameter metrik. Setiap parameter harus memiliki format objek JSON yang benar. Berikut ini adalah sebuah contoh nilai parameter:

   ```
   {\"SELECT MAX(TIMESTAMP) TIMESTAMP, HOST, MEASURED_ELEMENT_NAME CORE, SUM(MAP(CAPTION, 'User Time', TO_NUMBER(VALUE), 0)) USER_PCT, SUM(MAP(CAPTION, 'System Time', TO_NUMBER(VALUE), 0)) SYSTEM_PCT, SUM(MAP(CAPTION, 'Wait Time', TO_NUMBER(VALUE), 0)) WAITIO_PCT, SUM(MAP(CAPTION, 'Idle Time', 0, TO_NUMBER(VALUE))) BUSY_PCT, SUM(MAP(CAPTION, 'Idle Time', TO_NUMBER(VALUE), 0)) IDLE_PCT FROM sys.M_HOST_AGENT_METRICS WHERE MEASURED_ELEMENT_TYPE = 'Processor' GROUP BY HOST, MEASURED_ELEMENT_NAME;\":{\"enabled\":true,\"metrics\":[{\"name\":\"hanadb_cpu_user\",\"description\":\"Percentage of CPU time spent by HANA DB in user space, over the last minute (in seconds)\",\"labels\":[\"HOST\",\"CORE\"],\"value\":\"USER_PCT\",\"unit\":\"percent\",\"type\":\"gauge\"},{\"name\":\"hanadb_cpu_system\",\"description\":\"Percentage of CPU time spent by HANA DB in Kernel space, over the last minute (in seconds)\",\"labels\":[\"HOST\",\"CORE\"],\"value\":\"SYSTEM_PCT\",\"unit\":\"percent\",\"type\":\"gauge\"},{\"name\":\"hanadb_cpu_waitio\",\"description\":\"Percentage of CPU time spent by HANA DB in IO mode, over the last minute (in seconds)\",\"labels\":[\"HOST\",\"CORE\"],\"value\":\"WAITIO_PCT\",\"unit\":\"percent\",\"type\":\"gauge\"},{\"name\":\"hanadb_cpu_busy\",\"description\":\"Percentage of CPU time spent by HANA DB, over the last minute (in seconds)\",\"labels\":[\"HOST\",\"CORE\"],\"value\":\"BUSY_PCT\",\"unit\":\"percent\",\"type\":\"gauge\"},{\"name\":\"hanadb_cpu_idle\",\"description\":\"Percentage of CPU time not spent by HANA DB, over the last minute (in seconds)\",\"labels\":[\"HOST\",\"CORE\"],\"value\":\"IDLE_PCT\",\"unit\":\"percent\",\"type\":\"gauge\"}]}}
   ```

   Untuk informasi selengkapnya tentang kueri metrik, lihat [https://github.com/SUSE/hanadb_exporter/blob/master/metrics.json](https://github.com/SUSE/hanadb_exporter/blob/master/metrics.json)repo di. GitHub

1. Navigasikan ke konsol [SSM Distributor](https://console.aws.amazon.com/systems-manager/distributor) dan buka tab **Dimiliki oleh Amazon**. Pilih **AWSObservabilityExporter-SAP- HANADBExporter InstallAndConfigure \$1** dan pilih **Instal satu kali**.

1. Perbarui parameter SSM yang sudah Anda buat pada langkah pertama dengan mengganti "Argumen Tambahan" dengan yang berikut ini:

   ```
   {
     "SSM_EXPORTER_CONFIG": "{{ssm:<*SSM_CONFIGURATIONS_PARAMETER_STORE_NAME>*}}",
     "SSM_SID": "<SAP_DATABASE_SID>",
     "SSM_EXPORTER_METRICS_1": "{{ssm:<SSM_FIRST_METRICS_PARAMETER_STORE_NAME>}}",
     "SSM_EXPORTER_METRICS_2": "{{ssm:<SSM_SECOND_METRICS_PARAMETER_STORE_NAME>}}"
   }
   ```

1. Pilih instans Amazon EC2 dengan basis data SAP HANA, kemudian pilih **Jalankan**.

## `AWSObservabilityExporter-HAClusterExporterInstallAndConfigure`
<a name="appinsights-ssm-sap-prometheus-ha"></a>

Anda dapat mengambil metrik-metrik klaster High Availability (HA) spesifik beban kerja dari [pengekspor klaster HANA Prometheus](https://prometheus.io/docs/instrumenting/exporters/#third-party-exporters) untuk Wawasan Aplikasi untuk mengonfigurasi dan memantau alarm untuk pengaturan Ketersediaan Tinggi basis data SAP HANA. Untuk informasi selengkapnya, silakan lihat [Menyiapkan basis data SAP HANA Anda untuk pemantauan](appinsights-tutorial-sap-hana.md#appinsights-tutorial-sap-hana-set-up) dalam panduan ini.

Untuk menggunakan [AWS Systems Manager Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html) untuk mengemas, menginstal, dan mengonfigurasi paket eksportir klaster Prometheus HA yang AWS disediakan secara independen dari Application Insights, selesaikan langkah-langkah berikut.

**Prasyarat untuk menggunakan paket SSM pengekspor klaster Prometheus HA**
+ Menginstal agen SSM versi 2.3.1550.0 atau versi yang lebih baru
+ Klaster HA untuk Pacemaker, Corosync, SBD, dan DRBD
+ Sistem operasi Linux (SUSE Linux, RedHat Linux)

**Menginstal dan mengonfigurasi paket `AWSObservabilityExporter-HAClusterExporterInstallAndConfigure`**  
Paket `AWSObservabilityExporter-HAClusterExporterInstallAndConfigure` adalah sebuah paket SSM Distributor yang dapat Anda gunakan untuk melakukan instalasi dan mengonfigurasi Pengekspor Klaster Prometheus HA. Ketika metrik klaster dikirim oleh eksportir database Prometheus HANA, agen dapat dikonfigurasi CloudWatch untuk mengambil metrik untuk layanan. CloudWatch 

1. Membuat sebuah parameter SSM di [SSM Parameter Store](https://console.aws.amazon.com/systems-manager/parameters) untuk menyimpan konfigurasi Pengekspor dalam format JSON. Berikut ini adalah sebuah contoh nilai parameter.

   ```
   {\"port\":\"9664\",\"address\":\"0.0.0.0\",\"log-level\":\"info\",\"crm-mon-path\":\"/usr/sbin/crm_mon\",\"cibadmin-path\":\"/usr/sbin/cibadmin\",\"corosync-cfgtoolpath-path\":\"/usr/sbin/corosync-cfgtool\",\"corosync-quorumtool-path\":\"/usr/sbin/corosync-quorumtool\",\"sbd-path\":\"/usr/sbin/sbd\",\"sbd-config-path\":\"/etc/sysconfig/sbd\",\"drbdsetup-path\":\"/sbin/drbdsetup\",\"enable-timestamps\":false}
   ```

   Untuk informasi selengkapnya tentang konfigurasi eksportir, lihat [https://github.com/ClusterLabs/ha_cluster_exporter/blob/master/ha_cluster_exporter.yaml](https://github.com/ClusterLabs/ha_cluster_exporter/blob/master/ha_cluster_exporter.yaml)repo di. GitHub

1. Navigasikan ke konsol [SSM Distributor](https://console.aws.amazon.com/systems-manager/distributor) dan buka tab **Dimiliki oleh Amazon**. Pilih **AWSObservabilityExporter-HAClusterExporterInstallAndConfigure\$1** dan pilih **Instal satu kali**.

1. Perbarui parameter SSM yang sudah Anda buat pada langkah pertama dengan mengganti "Argumen Tambahan" dengan yang berikut ini:

   ```
   {
     "SSM_EXPORTER_CONFIG": "{{ssm:<*SSM_CONFIGURATIONS_PARAMETER_STORE_NAME>*}}"
   }
   ```

1. Pilih instans Amazon EC2 dengan basis data SAP HANA, kemudian pilih **Jalankan**.

## `AWSObservabilityExporter-SAP-SAPHostExporterInstallAndConfigure`
<a name="appinsights-ssm-sap-host-exporter"></a>

Anda dapat mengambil NetWeaver metrik SAP khusus beban kerja dari eksportir [host Prometheus SAP untuk Application Insights untuk mengonfigurasi dan memantau alarm untuk penyebaran SAP](https://prometheus.io/docs/instrumenting/exporters/#third-party-exporters) Distributed dan High Availability. NetWeaver 

Untuk menggunakan [AWS Distributor Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html) untuk paket, Anda harus melakukan instalasi, dan mengonfigurasi paket pengekspor Host SAP secara independen dari Wawasan Aplikasi, dan selesaikan langkah-langkah berikut.

**Prasyarat untuk menggunakan paket SSM pengekspor host Prometheus SAP**
+ Menginstal agen SSM versi 2.3.1550.0 atau versi yang lebih baru
+ Server NetWeaver aplikasi SAP
+ Sistem operasi Linux (SUSE Linux, RedHat Linux)

**Menginstal dan mengonfigurasi paket `AWSObservabilityExporter-SAP-SAPHostExporterInstallAndConfigure`**  
`AWSObservabilityExporter-SAP-SAPHostExporterInstallAndConfigure`Paket ini adalah paket Distributor SSM yang dapat Anda gunakan untuk menginstal dan mengkonfigurasi eksportir metrik SAP Prometheus NetWeaver . Ketika NetWeaver metrik SAP dikirim oleh eksportir Prometheus, CloudWatch agen dapat dikonfigurasi untuk mengambil metrik untuk layanan. CloudWatch 

1. Membuat sebuah parameter SSM di [SSM Parameter Store](https://console.aws.amazon.com/systems-manager/parameters) untuk menyimpan konfigurasi Pengekspor dalam format JSON. Berikut ini adalah sebuah contoh nilai parameter.

   ```
   {\"address\":\"0.0.0.0\",\"port\":\"9680\",\"log-level\":\"info\",\"is-HA\":false}
   ```
   + **alamat**

     Alamat target untuk mengirim metrik-metrik Prometheus. Nilai bawaannya adalah `localhost`.
   + **port**

     Port target untuk mengirim metrik-metrik Prometheus. Nilai bawaannya adalah `9680`.
   + **is-HA**

     `true`untuk penerapan SAP NetWeaver High Availability. Untuk semua deployment lainnya nilainya adalah. `false`

1. Navigasikan ke konsol [SSM Distributor](https://console.aws.amazon.com/systems-manager/distributor) dan buka tab **Dimiliki oleh Amazon**. Pilih **AWSObservabilityExporter-SAP- SAPHost ExporterInstallAndConfigure** dan pilih **Instal satu kali**.

1. Perbarui parameter SSM yang sudah Anda buat pada langkah pertama dengan mengganti "Argumen Tambahan" dengan yang berikut ini:

   ```
   {
     "SSM_EXPORTER_CONFIG": "{{ssm:<SSM_CONFIGURATIONS_PARAMETER_STORE_NAME>}}",
     "SSM_SID": "<SAP_DATABASE_SID>",
     "SSM_INSTANCES_NUM": "<instances_number seperated by comma>"
   }
   ```

   **Contoh**

   ```
   {
     "SSM_EXPORTER_CONFIG": "{{ssm:exporter_config_paramter}}",
     "SSM_INSTANCES_NUM": "11,12,10",
     "SSM_SID": "PR1"
   }
   ```

1. **Pilih instans Amazon EC2 dengan NetWeaver aplikasi SAP, dan pilih Jalankan.**

**catatan**  
Eksportir Prometheus melayani metrik SAP pada titik akhir lokal. NetWeaver Titik akhir lokal tersebut hanya dapat diakses oleh pengguna sistem operasi pada instans Amazon EC2. Oleh karena itu, setelah paket pengekspor diinstal, metrik-metrik tersedia untuk semua pengguna sistem operasi. Titik akhir lokal default-nya adalah `localhost:9680/metrics`.

## `AWSObservabilityExporter-SQLExporterInstallAndConfigure`
<a name="appinsights-ssm-sql-prometheus"></a>

Anda dapat mengambil metrik-metrik Server SQL Server spesifik beban kerja dari [pengekspor Prometheus SQL](https://prometheus.io/docs/instrumenting/exporters/#third-party-exporters) untuk Wawasan Aplikasi untuk memantau metrik-metrik kunci. 

Untuk menggunakan [AWS Systems Manager Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html) untuk paket, Anda harus melakukan instalasi, dan mengonfigurasi paket pengekspor SQL secara independen dari Wawasan Aplikasi, dan selesaikan langkah-langkah berikut.

**Prasyarat untuk menggunakan paket SSM pengekspor Prometheus SQL**
+ Menginstal agen SSM versi 2.3.1550.0 atau versi yang lebih baru
+ Instans Amazon EC2 yang menjalankan Server SQL di Windows dengan autentikasi pengguna Server SQL yang diaktifkan.
+ Seorang pengguna Server SQL dengan izin-izin berikut ini:

  ```
  GRANT VIEW ANY DEFINITION TO
  ```

  ```
  GRANT VIEW SERVER STATE TO
  ```
+ Sebuah rahasia yang berisi string koneksi basis data menggunakan AWS Secrets Manager. Untuk informasi selengkapnya tentang cara membuat sebuah rahasia, silakan lihat [Membuat rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_create-basic-secret.html) di *Panduan Pengguna AWS Secrets Manager *. Rahasia harus diformat sebagai berikut:

  ```
  {
    "data_source_name":"sqlserver://<username>:<password>@localhost:1433"
  }
  ```
**catatan**  
Jika kata sandi atau nama pengguna berisi karakter khusus, maka Anda harus mengkodekan karakter khusus tersebut untuk memastikan koneksi yang berhasil ke basis data.

**Menginstal dan mengonfigurasi paket `AWSObservabilityExporter-SQLExporterInstallAndConfigure`**  
Paket `AWSObservabilityExporter-SQLExporterInstallAndConfigure` adalah sebuah paket SSM Distributor yang dapat Anda gunakan untuk melakukan instalasi dan mengonfigurasi pengekspor metrik SQL Prometheus. Ketika metrik dikirim oleh eksportir Prometheus, agen dapat dikonfigurasi CloudWatch untuk mengambil metrik untuk layanan. CloudWatch 

1. Berdasarkan pilihan Anda, siapkan konfigurasi YAML Pengekspor SQL. Konfigurasi sampel berikut memiliki satu metrik tunggal yang dikonfigurasi. Gunakan [konfigurasi sampel](https://github.com/burningalchemist/sql_exporter/blob/master/examples/sql_exporter.yml) untuk memperbarui konfigurasi tersebut dengan metrik tambahan atau Anda bisa membuat konfigurasi Anda sendiri.

   ```
   ---
   global:
     scrape_timeout_offset: 500ms
     min_interval: 0s
     max_connections: 3
     max_idle_connections: 3
   target:
     aws_secret_name: <SECRET_NAME>
     collectors:
       - mssql_standard
   collectors:
     - collector_name: mssql_standard
       metrics: 
       - metric_name: mssql_batch_requests
         type: counter
         help: 'Number of command batches received.'
         values: [cntr_value]
         query: |
           SELECT cntr_value
           FROM sys.dm_os_performance_counters WITH (NOLOCK)
           WHERE counter_name = 'Batch Requests/sec'
   ```

1. Salin file konfigurasi YAML pengekspor Prometheus SQL yang dikodekan sebagai Base64 ke sebuah parameter SSM baru di [Penyimpanan Parameter SSM](https://console.aws.amazon.com/systems-manager/parameters).

1. Navigasikan ke konsol [SSM Distributor](https://console.aws.amazon.com/systems-manager/distributor) dan buka tab **Dimiliki oleh Amazon**. Pilih **AWSObservabilityExporter-SQLExporterInstallAndConfigure**dan pilih **Instal satu kali**.

1. Ganti "Argumen Tambahan" dengan informasi berikut ini. `SSM_PARAMETER_NAME` adalah nama parameter yang sudah Anda buat di Langkah 2.

   ```
   {
     "SSM_EXPORTER_CONFIGURATION": 
       "{{ssm:<SSM_PARAMETER_STORE_NAME>}}",
       "SSM_PROMETHEUS_PORT": "9399",
       "SSM_WORKLOAD_NAME": "SQL"                         
   }
   ```

1. Pilih instans Amazon EC2 dengan basis data Server SQL, kemudian pilih jalankan.

# AWS Dokumen Systems Manager (SSM) yang digunakan oleh CloudWatch Application Insights
<a name="appinsights-ssm-documents"></a>

Wawasan Aplikasi menggunakan Dokumen SSM yang tercantum di bagian ini untuk menentukan tindakan-tindakan yang dilakukan oleh AWS Systems Manager pada instans-instans terkelola Anda. Dokumen-dokumen ini menggunakan kemampuan `Run Command` Systems Manager untuk melakukan otomatisasi pada tugas-tugas yang diperlukan untuk melaksanakan kemampuan pemantauan Wawasan Aplikasi. Jadwal eksekusi untuk dokumen-dokumen ini dikelola oleh Wawasan Aplikasi dan tidak dapat diubah.

Untuk informasi selengkapnya tentang Dokumen SSM, silakan lihat [Dokumen AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html) di *Panduan Pengguna AWS Systems Manager *.

## Dokumen yang dikelola oleh CloudWatch Application Insights
<a name="ssm-documents-appinsights-managed"></a>

Tabel berikut mencantumkan dokumen-dokumen SSM yang dikelola oleh Wawasan Aplikasi.


| Nama dokumen | Deskripsi | Jadwal eksekusi | 
| --- | --- | --- | 
|  `AWSEC2-DetectWorkload`  |  Secara otomatis mendeteksi aplikasi yang berjalan di lingkungan aplikasi Anda yang dapat diatur agar bisa dipantau oleh Wawasan Aplikasi.  |  Dokumen ini berjalan setiap jam di lingkungan aplikasi Anda untuk mendapatkan detail up-to-date aplikasi.  | 
|  `AWSEC2-CheckPerformanceCounterSets`  |  Memeriksa apakah namespace Penghitung Performa sudah diaktifkan pada instans Amazon EC2 Anda.  |  Dokumen ini berjalan setiap jam di lingkungan aplikasi Anda dan hanya memantau metrik-metrik Penghitung Performa jika namespace yang sesuai diaktifkan.  | 
|  `AWSEC2-ApplicationInsightsCloudwatchAgentInstallAndConfigure`  |  Menginstal dan mengonfigurasi CloudWatch Agen berdasarkan konfigurasi pemantauan komponen aplikasi Anda.  |  Dokumen ini berjalan setiap 30 menit untuk memastikan bahwa konfigurasi CloudWatch Agen selalu akurat dan up-to-date. Dokumen tersebut juga akan langsung berjalan setelah ada perubahan yang dilakukan pada pengaturan pemantauan aplikasi Anda, misalnya terjadi penambahan atau penghapusan metrik atau pembaruan konfigurasi log.   | 

## Dokumen yang dikelola oleh AWS Systems Manager
<a name="ssm-documents-aws-managed"></a>

Dokumen-dokumen berikut digunakan oleh CloudWatch Application Insights dan dikelola oleh Systems Manager.

**`AWS-ConfigureAWSPackage`**  
Application Insights menggunakan dokumen ini untuk menginstal dan menghapus paket distributor eksportir Prometheus, untuk mengumpulkan metrik spesifik beban kerja, dan untuk memungkinkan pemantauan komprehensif beban kerja pada instans Amazon EC2 pelanggan. CloudWatch Application Insights menginstal paket distributor eksportir Prometheus hanya jika beban kerja target yang berkorelasi berjalan pada instans Anda. 

Tabel berikut mencantumkan paket distributor pengekspor Prometheus dan beban kerja target yang berkorelasi.


| Nama paket distributor pengekspor Prometheus | Beban kerja target | 
| --- | --- | 
|  `AWSObservabilityExporter-HAClusterExporterInstallAndConfigure`  |  SAP HANA HA  | 
|  `AWSObservabilityExporter-JMXExporterInstallAndConfigure`  |  Java/JMX  | 
|  `AWSObservabilityExporter-SAP-HANADBExporterInstallAndConfigure`  |  SAP HANA  | 
|  `AWSObservabilityExporter-SAP-SAPHostExporterInstallAndConfigure`  |  NetWeaver  | 
|  `AWSObservabilityExporter-SQLExporterInstallAndConfigure`  |  Server SQL (Windows) dan SAP ASE (Linux)  | 

**`AmazonCloudWatch-ManageAgent`**  
Application Insights menggunakan dokumen ini untuk mengelola status dan konfigurasi CloudWatch Agen pada instans Anda dan untuk mengumpulkan metrik dan log tingkat sistem internal dari instans Amazon EC2 di seluruh sistem operasi.

# Prasyarat, kebijakan IAM, dan izin yang diperlukan untuk mengakses Wawasan Aplikasi CloudWatch
<a name="appinsights-accessing"></a>

Untuk memulai dengan CloudWatch Application Insights, verifikasi bahwa Anda telah memenuhi prasyarat berikut, telah membuat kebijakan IAM, dan telah melampirkan izin jika diperlukan.

**Topics**
+ [Prasyarat untuk mengkonfigurasi aplikasi untuk pemantauan](appinsights-prereqs.md)
+ [Kebijakan IAM untuk Wawasan CloudWatch Aplikasi](appinsights-iam.md)
+ [Izin peran IAM untuk melakukan onboarding aplikasi berbasis akun](appinsights-account-based-onboarding-permissions.md)

# Prasyarat untuk mengkonfigurasi aplikasi untuk pemantauan
<a name="appinsights-prereqs"></a>

Anda harus menyelesaikan prasyarat berikut untuk mengonfigurasi aplikasi dengan CloudWatch Application Insights:
+ **AWS Systems Manager pemberdayaan** — Instal Systems Manager Agent (Agen SSM) di instans Amazon EC2 Anda, dan aktifkan instans untuk SSM. Untuk informasi tentang cara melakukan instalasi agen SSM, silakan lihat [Pengaturan AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up.html) di *Panduan Pengguna AWS Systems Manager *.
+ **Peran instans EC2** – Anda harus melampirkan peran instans Amazon EC2 berikut untuk mengaktifkan Systems Manager
  + Anda harus melampirkan peran `AmazonSSMManagedInstanceCore` untuk mengaktifkan Systems Manager. Untuk informasi selengkapnya, silakan lihat [contoh kebijakan berbasis identitas AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-identity-based-access-control.html).
  + Anda harus melampirkan `CloudWatchAgentServerPolicy` kebijakan untuk mengaktifkan metrik instans dan log yang akan dipancarkan. CloudWatch Untuk informasi selengkapnya, lihat [Membuat peran IAM dan pengguna untuk digunakan dengan CloudWatch agen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-iam-roles-for-cloudwatch-agent.html).
+ **AWS grup sumber daya** — Untuk onboard aplikasi Anda ke CloudWatch Application Insights, buat grup sumber daya yang menyertakan semua sumber AWS daya terkait yang digunakan oleh tumpukan aplikasi Anda. Ini termasuk penyeimbang beban aplikasi, instans Amazon EC2 yang menjalankan IIS dan web front-end, .NET level pekerja, dan basis data Server SQL. Untuk informasi selengkapnya tentang komponen aplikasi dan tumpukan teknologi yang didukung oleh Application Insights, lihat. [Komponen-komponen aplikasi yang didukung](appinsights-what-is.md#appinsights-components) CloudWatch Wawasan Aplikasi secara otomatis menyertakan grup Auto Scaling menggunakan tag CloudFormation atau tumpukan yang sama dengan grup sumber daya Anda, karena grup Auto Scaling tidak didukung oleh grup sumber daya. CloudFormation Untuk informasi selengkapnya, silakan lihat [Memulai dengan Grup Sumber Daya AWS](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted.html).
+ **Izin IAM** — Untuk pengguna yang tidak memiliki akses administratif, Anda harus membuat kebijakan AWS Identity and Access Management (IAM) yang memungkinkan Wawasan Aplikasi untuk membuat peran terkait layanan dan melampirkannya ke identitas pengguna. Untuk informasi selengkapnya mengenai cara membuat kebijakan IAM, silakan lihat [Kebijakan IAM untuk Wawasan CloudWatch Aplikasi](appinsights-iam.md).
+ **Peran terkait layanan — Application Insights menggunakan peran terkait** layanan AWS Identity and Access Management (IAM). Sebuah peran terkait layanan dibuat untuk Anda saat Anda membuat aplikasi Wawasan Aplikasi pertama Anda di konsol Wawasan Aplikasi. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk CloudWatch Application Insights](CHAP_using-service-linked-roles-appinsights.md).
+ **Dukungan metrik Penghitung Performa untuk instans Windows EC2** – Untuk memantau metrik–metrik Penghitung Performa di instans Windows Amazon EC2, Penghitung Performa harus diinstal pada instans tersebut. Untuk metrik-metrik Penghitung Performa dan nama rangkaian Penghitung Performa terkait, silakan lihat [metrik Penghitung Performa](application-insights-performance-counter.md). Untuk informasi selengkapnya tentang Penghitung Performa, silakan lihat [Penghitung Performa](https://docs.microsoft.com/en-us/windows/win32/perfctrs/performance-counters-portal).
+ ** CloudWatch Agen Amazon** - Application Insights menginstal dan mengonfigurasi agen. CloudWatch Jika Anda telah menginstal CloudWatch agen, Application Insights mempertahankan konfigurasi Anda. Untuk menghindari konflik gabungan, hapus konfigurasi sumber daya yang ingin Anda gunakan di Application Insights dari file konfigurasi CloudWatch agen yang ada. Untuk informasi selengkapnya, lihat [Buat atau edit file konfigurasi CloudWatch agen secara manual](CloudWatch-Agent-Configuration-File-Details.md).

# Kebijakan IAM untuk Wawasan CloudWatch Aplikasi
<a name="appinsights-iam"></a>

Untuk menggunakan CloudWatch Application Insights, Anda harus membuat [kebijakan AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dan melampirkannya ke pengguna, grup, atau peran Anda. Untuk informasi selengkapnya tentang pengguna, grup, dan peran, silakan lihat [Identitas IAM (pengguna, grup pengguna, dan peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)). Kebijakan IAM mendefinisikan izin pengguna.

**Cara membuat sebuah kebijakan IAM dengan menggunakan konsol IAM**  
Untuk membuat sebuah kebijakan IAM dengan menggunakan konsol IAM, Anda harus melakukan langkah-langkah berikut.

1. Buka [Konsol IAM](https://console.aws.amazon.com/iam/home). Pada panel navigasi sebelah kiri, pilih **Kebijakan**.

1. Di bagian atas halaman, pilih **Buat kebijakan**.

1. Pilih tab **JSON**.

1. Salin dan tempel dokumen JSON berikut yang ada tab **JSON**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "applicationinsights:*",
                   "iam:CreateServiceLinkedRole",
                   "iam:ListRoles",
                   "resource-groups:ListGroups"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Pilih **Kebijakan Peninjauan**.

1. Masukkan **Nama** untuk kebijakan, misalnya, “AppInsightsPolicy.” Jika mau, masukkan **Deskripsi**.

1. Pilih **Buat Kebijakan**.

1. Pada panel navigasi sebelah kiri, pilih **Grup pengguna**, **Pengguna**, atau **Peran**.

1. Pilih nama grup pengguna, pengguna, atau peran yang ingin Anda lampiri dengan kebijakan ini.

1. Pilih **Tambahkan izin**.

1. Pilih **Lampirkan kebijakan yang ada secara langsung**.

1. Cari kebijakan yang baru saja Anda buat, dan centang kotak yang ada di sebelah kiri nama kebijakan.

1. Pilih **Berikutnya: Tinjauan**.

1. Pastikan bahwa kebijakan yang benar sudah tercantum, kemudian pilih **Tambahkan izin**.

1. Pastikan Anda masuk dengan pengguna yang terkait dengan kebijakan yang baru saja Anda buat saat menggunakan CloudWatch Application Insights.

**Untuk membuat kebijakan IAM menggunakan AWS CLI**  
Untuk membuat kebijakan IAM menggunakan AWS CLI, jalankan operasi [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html) dari baris perintah menggunakan dokumen JSON di atas sebagai file di folder Anda saat ini. 

**Untuk membuat kebijakan IAM menggunakan AWS Tools for Windows PowerShell**  
Untuk membuat kebijakan IAM menggunakan AWS Tools for Windows PowerShell, jalankan [New- IAMPolicy](https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMPolicy.html) cmdlt menggunakan dokumen JSON di atas sebagai file di folder Anda saat ini. 

# Izin peran IAM untuk melakukan onboarding aplikasi berbasis akun
<a name="appinsights-account-based-onboarding-permissions"></a>

Jika Anda ingin melakukan onboarding untuk semua sumber daya yang ada di akun Anda, dan Anda memilih untuk tidak menggunakan [Kebijakan terkelola Wawasan Aplikasi](security-iam-awsmanpol-appinsights.md) untuk akses penuh ke fungsionalitas Wawasan Aplikasi, maka Anda harus melampirkan izin-izin berikut ke peran IAM Anda sehingga Wawasan Aplikasi dapat menemukan semua sumber daya yang ada di akun Anda:

```
"ec2:DescribeInstances" 
"ec2:DescribeNatGateways"
"ec2:DescribeVolumes"
"ec2:DescribeVPCs"
"rds:DescribeDBInstances"
"rds:DescribeDBClusters"
"sqs:ListQueues"
"elasticloadbalancing:DescribeLoadBalancers"
"autoscaling:DescribeAutoScalingGroups"
"lambda:ListFunctions"
"dynamodb:ListTables"
"s3:ListAllMyBuckets"
"sns:ListTopics"
"states:ListStateMachines"
"apigateway:GET"
"ecs:ListClusters"
"ecs:DescribeTaskDefinition" 
"ecs:ListServices"
"ecs:ListTasks"
"eks:ListClusters"
"eks:ListNodegroups"
"fsx:DescribeFileSystems"
"route53:ListHealthChecks"
"route53:ListHostedZones"
"route53:ListQueryLoggingConfigs"
"route53resolver:ListFirewallRuleGroups"
"route53resolver:ListFirewallRuleGroupAssociations"
"route53resolver:ListResolverEndpoints"
"route53resolver:ListResolverQueryLogConfigs"
"route53resolver:ListResolverQueryLogConfigAssociations"
"logs:DescribeLogGroups"
"resource-explorer:ListResources"
```

# Siapkan aplikasi untuk pemantauan menggunakan Konsol Manajemen AWS
<a name="appinsights-setting-up"></a>

Bagian ini menyediakan langkah-langkah untuk mengatur, mengonfigurasi, dan mengelola CloudWatch aplikasi Application Insights Anda menggunakan konsol, konsol AWS CLI, dan AWS Tools for Windows PowerShell aplikasi.

**Topics**
+ [Langkah-langkah konsol](appinsights-setting-up-console.md)
+ [Langkah-langkah baris perintah](appinsights-setting-up-command.md)
+ [Peristiwa](appinsights-cloudwatch-events.md)
+ [Notifikasi](appinsights-problem-notifications.md)

# Siapkan, konfigurasikan, dan kelola aplikasi Anda untuk pemantauan dari CloudWatch konsol
<a name="appinsights-setting-up-console"></a>

Bagian ini menyediakan langkah-langkah untuk mengatur, mengkonfigurasi, dan mengelola aplikasi Anda untuk pemantauan dari CloudWatch konsol.

**Topics**
+ [Menambahkan dan mengonfigurasi sebuah aplikasi](#appinsights-add-configure)
+ [Aktifkan Wawasan Aplikasi untuk melakukan pemantauan sumber daya Amazon ECS dan Amazon EKS](#appinsights-container-insights)
+ [Menonaktifkan pemantauan untuk sebuah komponen aplikasi](#appinsights-disable-monitoring)
+ [Menghapus sebuah aplikasi](#appinsights-delete-app)

## Menambahkan dan mengonfigurasi sebuah aplikasi
<a name="appinsights-add-configure"></a>

**Tambahkan dan konfigurasikan aplikasi dari CloudWatch konsol**  
Untuk memulai CloudWatch Application Insights dari CloudWatch konsol, lakukan langkah-langkah berikut.

1. **Mulai**. Membuka [CloudWatch halaman arahan konsol](https://console.aws.amazon.com/cloudwatch). Dari panel navigasi yang ada di bagian kiri, pada **Wawasan**, pilih **Wawasan Aplikasi**. Halaman yang terbuka menunjukkan daftar aplikasi yang dipantau dengan Wawasan CloudWatch Aplikasi, bersama dengan status pemantauannya. 

1. **Menambahkan sebuah aplikasi.** Untuk menyiapkan pemantauan aplikasi Anda, pilih **Tambahkan aplikasi**. Ketika Anda memilih **Tambahkan aplikasi**, Anda akan diminta untuk **Memilih Jenis Aplikasi**. 
   + **Aplikasi berbasis grup sumber daya**. Saat Anda memilih opsi ini, Anda dapat memilih grup sumber daya mana yang ada di akun ini yang ingin Anda pantau. Untuk menggunakan beberapa aplikasi pada sebuah komponen, Anda harus menggunakan pemantauan berbasis grup sumber daya. 
   + **Aplikasi berbasis akun**. Saat Anda memilih opsi ini, Anda akan dapat memantau semua sumber daya yang ada di akun ini. Jika Anda ingin memantau semua sumber daya dalam sebuah akun, kami sarankan Anda untuk memilih opsi ini dari pada opsi berbasis grup sumber daya karena proses pelaksanaan onboarding-nya lebih cepat.
**catatan**  
Anda tidak dapat menggabungkan pemantauan berbasis grup sumber daya dengan pemantauan berbasis akun dengan menggunakan Wawasan Aplikasi. Untuk mengubah jenis aplikasi, Anda harus menghapus semua aplikasi yang saat ini sedang dipantau, dan **Pilih Jenis Aplikasi**. 

   Saat Anda menambahkan aplikasi pertama untuk pemantauan, CloudWatch Application Insights akan membuat peran terkait layanan di akun Anda, yang memberikan izin Application Insights untuk memanggil layanan lain AWS atas nama Anda. Untuk informasi selengkapnya tentang peran terkait layanan yang dibuat di akun Anda berdasarkan Wawasan Aplikasi, silakan lihat [Menggunakan peran terkait layanan untuk CloudWatch Application Insights](CHAP_using-service-linked-roles-appinsights.md).

1. 

------
#### [ Resource-based application monitoring ]

   1. **Pilih grup aplikasi atau sumber daya.**Pada halaman **Tentukan detail aplikasi**, pilih grup AWS sumber daya yang berisi sumber daya aplikasi Anda dari daftar tarik-turun. Sumber daya ini akan mencakup server front-end, penyeimbang beban, grup auto scaling, dan server basis data. 

      Jika Anda belum membuat sebuah grup sumber daya untuk aplikasi Anda, maka Anda dapat membuatnya dengan memilih **Buat grup sumber daya baru**. Untuk informasi selengkapnya tentang membuat grup sumber daya, silakan lihat [https://docs.aws.amazon.com/ARG/latest/userguide/welcome.html](https://docs.aws.amazon.com/ARG/latest/userguide/welcome.html). 

   1. **Pemberitahuan untuk wawasan masalah.** Untuk melihat dan mendapatkan pemberitahuan saat masalah terdeteksi untuk aplikasi yang dipilih, pilih notifikasi Amazon SNS atau Opsitem Systems OpsCenter Manager.

      1. **Siapkan notifikasi Amazon SNS (Disarankan).** Pilih **Pilih topik yang ada** atau **Buat topik baru**. 

      1. **Integrasi dengan AWS Systems Manager OpsCenter** Di bawah **Pengaturan Lanjutan**, pilih kotak centang **Generate Systems Manager OpsCenter OpsItems for remedial actions**. Untuk melacak operasi yang diambil untuk menyelesaikan item kerja operasional (OpsItems) yang terkait dengan AWS sumber daya Anda, berikan ARN topik Amazon SNS.

   1. **Pantau CloudWatch Acara**. Pilih kotak centang untuk mengintegrasikan pemantauan Wawasan Aplikasi dengan CloudWatch Acara untuk mendapatkan wawasan dari Amazon EBS, Amazon EC2, Amazon ECS, AWS Health APIs Dan Pemberitahuan AWS CodeDeploy, Amazon RDS, Amazon S3, dan. AWS Step Functions

   1. **Tag - opsional**. CloudWatch Application Insights mendukung grup sumber daya CloudFormation berbasis tag dan berbasis (dengan pengecualian grup Auto Scaling). Untuk informasi selengkapnya, silakan lihat [Bekerja dengan Penyunting Tag](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html).

   1. Pilih **Berikutnya**.

      Sebuah [ARN](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) dibuat untuk aplikasi dalam format berikut.

      ```
      arn:partition:applicationinsights:region:account-id:application/resource-group/resource-group-name
      ```

      Contoh

      ```
      arn:aws:applicationinsights:us-east-1:123456789012:application/resource-group/my-resource-group
      ```

   1. Pada halaman **Meninjau komponen yang terdeteksi**, pada **Meninjau komponen untuk pemantauan**, tabel akan mencantumkan komponen-komponen yang terdeteksi dan beban kerja terkait yang terdeteksi.
**catatan**  
Untuk komponen-komponen yang mendukung beberapa beban kerja yang disesuaikan, Anda dapat memantau hingga lima beban kerja untuk masing-masing komponen. Beban kerja ini akan dipantau secara terpisah dari komponen tersebut.  
![\[Bagian komponen yang terdeteksi dari konsol CloudWatch Application Insights: ikhtisar komponen yang terdeteksi dan beban kerja terkait.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-multiapp-review-component.png)

      Pada **Beban kerja terkait**, ada beberapa kemungkinan pesan yang muncul jika beban kerja tidak terdaftar.
      + **Tidak dapat mendeteksi beban kerja** – Sebuah masalah terjadi pada saat mencoba mendeteksi beban kerja. Pastikan bahwa Anda telah menyelesaikan [Prasyarat untuk mengkonfigurasi aplikasi untuk pemantauan](appinsights-prereqs.md). Jika Anda perlu menambahkan beban kerja, silakan pilih **Edit komponen**.
      + **Tidak ada beban kerja yang terdeteksi** – Kami tidak mendeteksi beban kerja apa pun. Anda mungkin perlu menambahkan beban kerja. Untuk melakukan hal ini, pilih **Edit komponen**.
      + **Tidak berlaku** – Komponen tidak mendukung beban kerja yang disesuaikan dan akan dipantau dengan metrik, alarm, dan log default. Anda tidak dapat menambahkan beban kerja ke komponen-komponen ini.

   1. Untuk menyunting komponen, pilih sebuah komponen, kemudian pilih **Edit komponen**. Sebuah panel samping akan terbuka dengan beban kerja yang terdeteksi pada komponen tersebut. Pada panel ini, Anda dapat menyunting detail komponen dan menambahkan beban kerja baru.  
![\[Bagian komponen yang terdeteksi tinjauan pada konsol CloudWatch Application Insights: beban kerja terkait dapat diedit.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-multiapp-edit-component.png)
      + Untuk menyunting jenis atau nama beban kerja, gunakan daftar geser-turun.  
![\[Bagian Edit komponen konsol CloudWatch Application Insights: daftar dropdown tipe beban kerja.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-multiapp-edit-name-type.png)
      + Untuk menambahkan sebuah beban kerja ke komponen, pilih **Tambahkan beban kerja baru**.  
![\[Bagian edit komponen konsol CloudWatch Application Insights: tombol kiri bawah untuk menambahkan beban kerja baru.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-multiapp-add-workload.png)
        + Jika **Tambahkan beban kerja baru** tidak muncul, maka komponen ini tidak mendukung banyak beban kerja.
        + Jika judul **Beban kerja terkait** tidak muncul, maka komponen ini tidak mendukung beban kerja yang disesuaikan.
      + Untuk menghapus sebuah beban kerja, pilih **Hapus** yang ada di samping beban kerja yang ingin Anda hapus dari pemantauan.  
![\[Bagian edit komponen konsol CloudWatch Application Insights: menghapus beban kerja.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-multiapp-remove-workload.png)
      + Untuk menonaktifkan pemantauan untuk seluruh komponen, hapus kotak centang **Pemantauan**.  
![\[Bagian edit komponen pada kotak centang CloudWatch Application Insights untuk menonaktifkan pemantauan.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-multiapp-disable-monitoring.png)
      + Setelah selesai menyunting komponen, pilih **Simpan perubahan** yang ada di sudut kanan bawah. Setiap perubahan pada beban kerja untuk sebuah komponen akan bisa Anda lihat pada tabel **Tinjauan komponen untuk pemantauan** pada **Beban kerja terkait**.

   1. Pada halaman **Tinjau komponen yang terdeteksi**, pilih **Berikutnya**.

   1. Halaman **Tentukan detail komponen** mencakup semua komponen-komponen dengan beban kerja terkait yang dapat disesuaikan dari langkah sebelumnya.
**catatan**  
Jika judul komponen memiliki tanda *opsional*, maka detail tambahan untuk beban kerja dalam komponen tersebut akan bersifat opsional.

      Jika sebuah komponen tidak muncul di halaman ini, artinya komponen tersebut tidak memiliki detail tambahan yang dapat ditentukan dalam langkah ini.

   1. Pilih **Berikutnya**.

   1. Pada halaman **Tinjau dan kirim**, lakukan peninjauan pada semua komponen dan detail beban kerja yang dipantau.

   1. Pilih **Kirim**.

------
#### [ Account-based application monitoring ]

   1. **Nama aplikasi** Masukkan sebuah nama untuk aplikasi berbasis akun Anda.

   1. **Pemantauan otomatis sumber daya baru**. Secara default, Wawasan Aplikasi menggunakan pengaturan yang disarankan untuk mengonfigurasi pemantauan komponen sumber daya yang ditambahkan ke akun Anda setelah Anda melakukan onboarding untuk aplikasi. Anda dapat mengecualikan pemantauan untuk sumber daya yang ditambahkan setelah melakukan onboarding untuk aplikasi Anda dengan mengosongkan kotak centang.

   1. **Pantau CloudWatch Acara**. Pilih kotak centang untuk mengintegrasikan pemantauan Wawasan Aplikasi dengan CloudWatch Acara untuk mendapatkan wawasan dari Amazon EBS, Amazon EC2, Amazon ECS, AWS Health APIs Dan Pemberitahuan AWS CodeDeploy, Amazon RDS, Amazon S3, dan. AWS Step Functions

   1. **Integrasi dengan AWS Systems Manager OpsCenter** Untuk melihat dan mendapatkan pemberitahuan saat masalah terdeteksi untuk aplikasi yang dipilih, pilih kotak centang **Generate Systems Manager OpsCenter OpsItems for remedial actions**. Untuk melacak operasi yang diambil untuk menyelesaikan item kerja operasional (OpsItems) yang terkait dengan AWS sumber daya Anda, berikan topik SNS ARN. 

   1. **Tag - opsional**. CloudWatch Application Insights mendukung grup sumber daya CloudFormation berbasis tag dan berbasis (dengan pengecualian grup Auto Scaling). Untuk informasi selengkapnya, silakan lihat [Bekerja dengan Penyunting Tag](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html).

   1. **Sumber daya yang ditemukan**. Semua sumber daya yang ditemukan di akun Anda akan ditambahkan ke daftar ini. Jika Wawasan Aplikasi tidak dapat menemukan semua sumber daya yang ada di akun Anda, maka pesan kesalahan akan muncul di bagian atas halaman. Pesan ini menyertakan sebuah tautan ke [dokumentasi tentang cara menambahkan izin yang diperlukan](appinsights-account-based-onboarding-permissions.md).

   1. Pilih **Berikutnya**.

      Sebuah [ARN](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) dibuat untuk aplikasi dalam format berikut.

      ```
      arn:partition:applicationinsights:region:account-id:application/TBD/application-name
      ```

      Contoh

      ```
      arn:aws:applicationinsights:us-east-1:123456789012:application/TBD/my-application
      ```

------

1. Setelah Anda mengirimkan konfigurasi pemantauan aplikasi Anda, Anda akan dibawa ke halaman detail untuk aplikasi tersebut, di mana Anda dapat melihat **Ringkasan aplikasi**, daftar **Komponen yang dipantau** dan **Komponen yang tidak dipantau**, dan, dengan memilih tab yang ada di sebelah **Komponen**, **Riwayat konfigurasi**, **Pola log**, dan **Tanda **apa pun yang telah Anda terapkan.

   Untuk menampilkan wawasan aplikasi, pilih **Tampilkan Wawasan**.

   Anda dapat memperbarui pilihan untuk pemantauan dan integrasi CloudWatch Acara dengan AWS Systems Manager OpsCenter dengan memilih **Edit**.

   Pada **Komponen**, Anda dapat memilih menu **Tindakan** untuk Membuat, Mengubah, atau Melakukan ungroup pada sebuah grup instans.

   Anda dapat mengelola pemantauan untuk komponen, termasuk tingkatan aplikasi, grup log, log peristiwa, metrik, dan alarm kustom, dengan memilih bullet yang ada di sebelah komponen dan memilih **Kelola pemantauan**.

## Aktifkan Wawasan Aplikasi untuk melakukan pemantauan sumber daya Amazon ECS dan Amazon EKS
<a name="appinsights-container-insights"></a>

Anda dapat mengaktifkan Wawasan Aplikasi untuk melakukan pemantauan terhadap aplikasi dan layanan mikro terkontainer dari konsol Wawasan Kontainer. Wawasan Aplikasi mendukung pemantauan untuk sumber daya berikut ini:
+ Klaster-klaster Amazon ECS
+ Layanan-layanan Amazon ECS
+ Tugas-tugas Amazon ECS
+ Klaster-klaster Amazon EKS

Saat Application Insights diaktifkan, Application Insights menyediakan metrik dan log yang direkomendasikan, mendeteksi potensi masalah, menghasilkan CloudWatch Peristiwa, dan membuat dasbor otomatis untuk aplikasi dan layanan mikro Anda yang terkontainer.

Anda dapat mengaktifkan Wawasan Aplikasi untuk sumber daya terkontainer dari Wawasan Kontainer atau konsol Wawasan Aplikasi.

**Mengaktifkan Wawasan Aplikasi dari konsol Wawasan Kontainer**  
Dari konsol Wawasan Kontainer, di dasbor **Pemantauan performa** Wawasan Kontainer, pilih **Konfigurasi Wawasan Aplikasi Secara Otomatis**. Ketika Wawasan Aplikasi sudah diaktifkan, ia akan menampilkan detail tentang masalah-masalah yang terdeteksi.

**Mengaktifkan Wawasan Aplikasi dari konsol Wawasan Aplikasi**  
Saat klaster ECS muncul di daftar komponen, Wawasan Aplikasi akan secara otomatis mengaktifkan pemantauan kontainer tambahan dengan Wawasan Kontainer. 

Untuk klaster EKS, Anda dapat mengaktifkan pemantauan tambahan dengan Wawasan Kontainer untuk menyediakan informasi-informasi diagnostik, seperti kegagalan mulai ulang kontainer, untuk membantu Anda mengisolasi dan mengatasi masalah-masalah yang terjadi. Langkah-langkah tambahan yang perlu dilakukan untuk menyiapkan Wawasan Kontainer untuk EKS. Untuk selengkapnya, silakan lihat [Menyiapkan Wawasan Kontainer di Amazon EKS dan Kubernetes](deploy-container-insights-EKS.md) untuk langkah-langkah menyiapkan Wawasan Kontainer di EKS. 

Pemantauan tambahan untuk EKS dengan Wawasan Kontainer didukung pada instans Linux dengan EKS.

Untuk informasi selengkapnya mengenai dukungan Wawasan Kontainer untuk klaster ECS dan EKS, silakan lihat [Wawasan Kontainer](ContainerInsights.md).

## Menonaktifkan pemantauan untuk sebuah komponen aplikasi
<a name="appinsights-disable-monitoring"></a>

Untuk menonaktifkan pemantauan untuk sebuah komponen aplikasi, dari halaman detail aplikasi, pilih komponen yang ingin Anda nonaktifkan pemantauannya. Pilih **Tindakan**, kemudian pilih **Hapus dari pemantauan**. 

## Menghapus sebuah aplikasi
<a name="appinsights-delete-app"></a>

**Untuk menghapus aplikasi, dari CloudWatch dasbor, di panel navigasi kiri, pilih **Application Insights di bawah Insights**.** Pilih aplikasi yang ingin Anda hapus. Pada **Tindakan**, pilih **Hapus aplikasi**. Langkah ini akan menghapus pemantauan dan menghapus semua monitor yang disimpan untuk komponen-komponen aplikasi. Sumber daya aplikasi tidak dihapus. 

# Menyiapkan, mengonfigurasi, dan mengelola aplikasi Anda untuk pemantauan dengan menggunakan baris perintah
<a name="appinsights-setting-up-command"></a>

Bagian ini menyediakan langkah-langkah untuk menyiapkan, mengonfigurasi, dan mengelola aplikasi Anda untuk pemantauan menggunakan AWS CLI dan AWS Tools for Windows PowerShell.

**Topics**
+ [Menambahkan dan mengelola sebuah aplikasi](#appinsights-config-app-command)
+ [Mengelola dan memperbarui pemantauan](#appinsights-monitoring)
+ [Mengonfigurasi pemantauan untuk SQL Always On Availability Groups](#configure-sql)
+ [Mengonfigurasi pemantauan untuk MySQL RDS](#configure-mysql-rds)
+ [Mengonfigurasi pemantauan untuk MySQL EC2](#configure-mysql-ec2)
+ [Mengonfigurasi pemantauan untuk PostgreSQL RDS](#configure-postgresql-rds)
+ [Mengonfigurasi pemantauan untuk PostgreSQL EC2](#configure-postgresql-ec2)
+ [Mengonfigurasi pemantauan untuk Oracle RDS](#configure-oracle-rds)
+ [Mengonfigurasi pemantauan untuk Oracle EC2](#configure-oracle-ec2)

## Menambahkan dan mengelola sebuah aplikasi
<a name="appinsights-config-app-command"></a>

Anda dapat menambahkan, mendapatkan informasi, mengelola, dan mengonfigurasi aplikasi Wawasan Aplikasi Anda dengan menggunakan baris perintah. 

**Topics**
+ [Menambahkan sebuah aplikasi](#appinsights-add-app)
+ [Mendeskripsikan sebuah aplikasi](#appinsights-describe-app)
+ [Membuat daftar komponen dalam sebuah aplikasi](#appinsights-list-components)
+ [Mendeskripsikan sebuah komponen](#appinsights-describe-components)
+ [Mengelompokkan sumber daya serupa ke dalam sebuah komponen kustom](#appinsights-group-resources-components)
+ [Memisahkan grup sebuah komponen kustom](#appinsights-ungroup-resources-components)
+ [Memperbarui sebuah aplikasi](#appinsights-update-app)
+ [Memperbarui sebuah komponen kustom](#appinsights-update-component)

### Menambahkan sebuah aplikasi
<a name="appinsights-add-app"></a>

**Tambahkan aplikasi menggunakan AWS CLI**  
Untuk menggunakan AWS CLI untuk menambahkan aplikasi untuk grup sumber daya Anda yang dipanggil`my-resource-group`, dengan OpsCenter diaktifkan untuk mengirimkan OpsitEm yang dibuat ke topik SNS ` arn:aws:sns:us-east-1:123456789012:MyTopic` ARN, gunakan perintah berikut.

```
aws application-insights create-application --resource-group-name my-resource-group --ops-center-enabled --ops-item-sns-topic-arn arn:aws:sns:us-east-1:123456789012:MyTopic
```

**Tambahkan aplikasi menggunakan AWS Tools for Windows PowerShell**  
Untuk menggunakan AWS Tools for Windows PowerShell untuk menambahkan aplikasi untuk grup sumber daya Anda yang dipanggil `my-resource-group` dengan OpsCenter diaktifkan untuk mengirimkan OpsitEm yang dibuat ke topik SNS `arn:aws:sns:us-east-1:123456789012:MyTopic` ARN, gunakan perintah berikut.

```
New-CWAIApplication -ResourceGroupName my-resource-group -OpsCenterEnabled true -OpsItemSNSTopicArn arn:aws:sns:us-east-1:123456789012:MyTopic
```

### Mendeskripsikan sebuah aplikasi
<a name="appinsights-describe-app"></a>

**Jelaskan aplikasi menggunakan AWS CLI**  
Untuk menggunakan AWS CLI untuk menggambarkan aplikasi yang dibuat pada kelompok sumber daya yang disebut`my-resource-group`, gunakan perintah berikut.

```
aws application-insights describe-application --resource-group-name my-resource-group
```

**Jelaskan aplikasi menggunakan AWS Tools for Windows PowerShell**  
Untuk menggunakan AWS Tools for Windows PowerShell untuk menggambarkan aplikasi yang dibuat pada kelompok sumber daya yang disebut`my-resource-group`, gunakan perintah berikut.

```
Get-CWAIApplication -ResourceGroupName my-resource-group
```

### Membuat daftar komponen dalam sebuah aplikasi
<a name="appinsights-list-components"></a>

**Daftar komponen dalam aplikasi menggunakan AWS CLI**  
Untuk menggunakan daftar komponen yang dibuat pada grup sumber daya yang disebut`my-resource-group`, gunakan perintah berikut. AWS CLI 

```
aws application-insights list-components --resource-group-name my-resource-group
```

**Daftar komponen dalam aplikasi menggunakan AWS Tools for Windows PowerShell**  
Untuk menggunakan daftar komponen yang dibuat pada grup sumber daya yang disebut`my-resource-group`, gunakan perintah berikut. AWS Tools for Windows PowerShell 

```
Get-CWAIComponentList -ResourceGroupName my-resource-group
```

### Mendeskripsikan sebuah komponen
<a name="appinsights-describe-components"></a>

**Jelaskan komponen menggunakan AWS CLI**  
Anda dapat menggunakan AWS CLI perintah berikut untuk mendeskripsikan komponen `my-component` yang disebut milik aplikasi yang dibuat pada grup sumber daya yang disebut`my-resource-group`.

```
aws application-insights describe-component --resource-group-name my-resource-group --component-name my-component
```

**Jelaskan komponen menggunakan AWS Tools for Windows PowerShell**  
Anda dapat menggunakan AWS Tools for Windows PowerShell perintah berikut untuk mendeskripsikan komponen `my-component` yang disebut milik aplikasi yang dibuat pada grup sumber daya yang disebut`my-resource-group`.

```
Get-CWAIComponent -ComponentName my-component -ResourceGroupName my-resource-group
```

### Mengelompokkan sumber daya serupa ke dalam sebuah komponen kustom
<a name="appinsights-group-resources-components"></a>

Kami merekomendasikan pengelompokan sumber daya serupa, seperti instans server web.NET, ke dalam komponen khusus untuk memudahkan on-boarding dan pemantauan serta wawasan yang lebih baik. CloudWatch Application Insights mendukung grup kustom untuk instans EC2.

**Untuk mengelompokkan sumber daya ke dalam komponen kustom menggunakan AWS CLI**  
Untuk menggunakan AWS CLI untuk mengelompokkan tiga instance (`arn:aws:ec2:us-east-1:123456789012:instance/i-11111`, `arn:aws:ec2:us-east-1:123456789012:instance/i-22222`, dan `arn:aws:ec2:us-east-1:123456789012:instance/i-33333`) bersama-sama ke dalam komponen kustom yang dipanggil `my-component` untuk aplikasi yang dibuat untuk grup sumber daya yang disebut`my-resource-group`, gunakan perintah berikut. 

```
aws application-insights create-component --resource-group-name my-resource-group --component-name my-component --resource-list arn:aws:ec2:us-east-1:123456789012:instance/i-11111 arn:aws:ec2:us-east-1:123456789012:instance/i-22222 arn:aws:ec2:us-east-1:123456789012:instance/i-33333
```

**Untuk mengelompokkan sumber daya ke dalam komponen kustom menggunakan AWS Tools for Windows PowerShell**  
Untuk digunakan AWS Tools for Windows PowerShell untuk mengelompokkan tiga instance (`arn:aws:ec2:us-east-1:123456789012:instance/i-11111`,`arn:aws:ec2:us-east-1:123456789012:instance/i-22222`, dan`arn:aws:ec2:us-east-1:123456789012:instance/i-33333`) bersama-sama ke dalam komponen kustom yang disebut`my-component`, untuk aplikasi yang dibuat untuk grup sumber daya yang disebut`my-resource-group`, gunakan perintah berikut.

```
New-CWAIComponent -ResourceGroupName my-resource-group -ComponentName my-component -ResourceList arn:aws:ec2:us-east-1:123456789012:instance/i-11111,arn:aws:ec2:us-east-1:123456789012:instance/i-22222,arn:aws:ec2:us-east-1:123456789012:instance/i-33333 
```

### Memisahkan grup sebuah komponen kustom
<a name="appinsights-ungroup-resources-components"></a>

**Untuk memisahkan komponen kustom menggunakan AWS CLI**  
Untuk menggunakan AWS CLI unroup komponen kustom bernama `my-component` dalam aplikasi yang dibuat pada grup sumber daya`my-resource-group`, gunakan perintah berikut. 

```
aws application-insights delete-component --resource-group-name my-resource-group --component-name my-new-component
```

**Untuk memisahkan komponen kustom menggunakan AWS Tools for Windows PowerShell**  
Untuk menggunakan AWS Tools for Windows PowerShell unroup komponen kustom bernama `my-component` dalam aplikasi yang dibuat pada grup sumber daya`my-resource-group`, gunakan perintah berikut.

```
Remove-CWAIComponent -ComponentName my-component -ResourceGroupName my-resource-group
```

### Memperbarui sebuah aplikasi
<a name="appinsights-update-app"></a>

**Perbarui aplikasi menggunakan AWS CLI**  
Anda dapat menggunakan AWS CLI untuk memperbarui aplikasi untuk menghasilkan AWS Systems Manager OpsCenter OpsItems untuk masalah yang terdeteksi dengan aplikasi, dan untuk mengaitkan yang dibuat OpsItems ke topik SNS `arn:aws:sns:us-east-1:123456789012:MyTopic`, menggunakan perintah berikut.

```
aws application-insights update-application --resource-group-name my-resource-group --ops-center-enabled --ops-item-sns-topic-arn arn:aws:sns:us-east-1:123456789012:MyTopic
```

**Perbarui aplikasi menggunakan AWS Alat untuk Windows PowerShell**  
Anda dapat menggunakan AWS Tools for Windows PowerShell untuk memperbarui aplikasi untuk menghasilkan AWS SSM OpsCenter OpsItems untuk masalah yang terdeteksi dengan aplikasi, dan untuk mengaitkan yang dibuat OpsItems ke topik SNS `arn:aws:sns:us-east-1:123456789012:MyTopic`, menggunakan perintah berikut.

```
Update-CWAIApplication -ResourceGroupName my-resource-group -OpsCenterEnabled true -OpsItemSNSTopicArn arn:aws:sns:us-east-1:123456789012:MyTopic
```

### Memperbarui sebuah komponen kustom
<a name="appinsights-update-component"></a>

**Perbarui komponen kustom menggunakan AWS CLI**  
Anda dapat menggunakan AWS CLI untuk memperbarui komponen kustom yang dipanggil `my-component` dengan nama komponen baru`my-new-component`, dan grup instance yang diperbarui, dengan menggunakan perintah berikut.

```
aws application-insights update-component --resource-group-name my-resource-group --component-name my-component --new-component-name my-new-component --resource-list arn:aws:ec2:us-east-1:123456789012:instance/i-44444 arn:aws:ec2:us-east-1:123456789012:instance/i-55555
```

**Perbarui komponen khusus menggunakan AWS Alat untuk Windows PowerShell**  
Anda dapat menggunakan AWS Tools for Windows PowerShell untuk memperbarui komponen kustom yang dipanggil `my-component` dengan nama komponen baru`my-new-component`, dan grup instance yang diperbarui, dengan menggunakan perintah berikut.

```
Update-CWAIComponent -ComponentName my-component -NewComponentName my-new-component -ResourceGroupName my-resource-group -ResourceList arn:aws:ec2:us-east-1:123456789012:instance/i-44444,arn:aws:ec2:us-east-1:123456789012:instance/i-55555
```

## Mengelola dan memperbarui pemantauan
<a name="appinsights-monitoring"></a>

Anda dapat mengelola dan memperbarui pemantauan untuk aplikasi Wawasan Aplikasi Anda dengan menggunakan baris perintah.

**Topics**
+ [Membuat daftar masalah yang terjadi pada aplikasi Anda](#appinsights-list-problems-monitoring)
+ [Mendeskripsikan sebuah masalah aplikasi](#appinsights-describe-app-problem)
+ [Mendeskripsikan anomali atau kesalahan terkait sebuah masalah](#appinsights-describe-anomalies)
+ [Membuat deskripsi anomali atau kesalahan yang terjadi pada aplikasi](#appinsights-describe-anomalies)
+ [Mendeskripsikan konfigurasi pemantauan suatu komponen](#appinsights-describe-monitoring)
+ [Mendeskripsikan konfigurasi pemantauan suatu komponen yang direkomendasikan](#appinsights-describe-rec-monitoring)
+ [Memperbarui konfigurasi pemantauan untuk sebuah komponen](#update-monitoring)
+ [Menghapus sebuah grup sumber daya tertentu dari pemantauan Wawasan Aplikasi](#update-monitoring)

### Membuat daftar masalah yang terjadi pada aplikasi Anda
<a name="appinsights-list-problems-monitoring"></a>

**Buat daftar masalah dengan aplikasi Anda menggunakan AWS CLI**  
Untuk menggunakan daftar masalah dengan aplikasi Anda yang terdeteksi antara 1.000 dan 10.000 milidetik sejak Unix Epoch untuk aplikasi yang dibuat pada grup sumber daya yang disebut`my-resource-group`, gunakan perintah berikut. AWS CLI 

```
aws application-insights list-problems --resource-group-name my-resource-group --start-time 1000 --end-time 10000
```

**Buat daftar masalah dengan aplikasi Anda menggunakan AWS Tools untuk Windows PowerShell**  
Untuk menggunakan daftar masalah dengan aplikasi Anda yang terdeteksi antara 1.000 dan 10.000 milidetik sejak Unix Epoch untuk aplikasi yang dibuat pada grup sumber daya yang disebut`my-resource-group`, gunakan perintah berikut. AWS Tools for Windows PowerShell 

```
$startDate = "8/6/2019 3:33:00"
$endDate = "8/6/2019 3:34:00"
Get-CWAIProblemList -ResourceGroupName my-resource-group -StartTime $startDate -EndTime $endDate
```

### Mendeskripsikan sebuah masalah aplikasi
<a name="appinsights-describe-app-problem"></a>

**Jelaskan masalah aplikasi menggunakan AWS CLI**  
Untuk menggunakan AWS CLI untuk menggambarkan masalah dengan masalah id`p-1234567890`, gunakan perintah berikut.

```
aws application-insights describe-problem —problem-id p-1234567890
```

**Jelaskan masalah aplikasi menggunakan AWS Tools untuk Windows PowerShell**  
Untuk menggunakan AWS Tools for Windows PowerShell untuk menggambarkan masalah dengan masalah id`p-1234567890`, gunakan perintah berikut.

```
Get-CWAIProblem -ProblemId p-1234567890
```

### Mendeskripsikan anomali atau kesalahan terkait sebuah masalah
<a name="appinsights-describe-anomalies"></a>

**Jelaskan anomali atau kesalahan yang terkait dengan masalah menggunakan AWS CLI**  
Untuk menggunakan AWS CLI untuk menggambarkan anomali atau kesalahan yang terkait dengan masalah dengan id masalah`p-1234567890`, gunakan perintah berikut.

```
aws application-insights describe-problem-observations --problem-id -1234567890
```

**Jelaskan anomali atau kesalahan yang terkait dengan masalah penggunaan AWS Tools for Windows PowerShell**  
Untuk menggunakan AWS Tools for Windows PowerShell untuk menggambarkan anomali atau kesalahan yang terkait dengan masalah dengan id masalah`p-1234567890`, gunakan perintah berikut.

```
Get-CWAIProblemObservation -ProblemId p-1234567890
```

### Membuat deskripsi anomali atau kesalahan yang terjadi pada aplikasi
<a name="appinsights-describe-anomalies"></a>

**Jelaskan anomali atau kesalahan dengan aplikasi menggunakan CLI AWS**  
Untuk menggunakan AWS CLI untuk menggambarkan anomali atau kesalahan dengan aplikasi dengan id observasi`o-1234567890`, gunakan perintah berikut.

```
aws application-insights describe-observation —observation-id o-1234567890
```

**Jelaskan anomali atau kesalahan dengan aplikasi menggunakan AWS Tools untuk Windows PowerShell**  
Untuk menggunakan AWS Tools for Windows PowerShell untuk menggambarkan anomali atau kesalahan dengan aplikasi dengan id observasi`o-1234567890`, gunakan perintah berikut.

```
Get-CWAIObservation -ObservationId o-1234567890
```

### Mendeskripsikan konfigurasi pemantauan suatu komponen
<a name="appinsights-describe-monitoring"></a>

**Jelaskan konfigurasi pemantauan komponen menggunakan AWS CLI**  
Untuk menggunakan AWS CLI untuk menggambarkan konfigurasi pemantauan komponen yang disebut `my-component` dalam aplikasi yang dibuat pada grup sumber daya`my-resource-group`, gunakan perintah berikut.

```
aws application-insights describe-component-configuration —resource-group-name my-resource-group —component-name my-component
```

**Jelaskan konfigurasi pemantauan komponen menggunakan AWS Alat untuk Windows PowerShell**  
Untuk menggunakan AWS Tools for Windows PowerShell untuk menggambarkan konfigurasi pemantauan komponen yang disebut`my-component`, dalam aplikasi yang dibuat pada grup sumber daya`my-resource-group`, gunakan perintah berikut.

```
Get-CWAIComponentConfiguration -ComponentName my-component -ResourceGroupName my-resource-group
```

Untuk informasi lebih lanjut tentang konfigurasi komponen dan misalnya file JSON, lihat [Cara menggunakan konfigurasi komponen](component-config.md).

### Mendeskripsikan konfigurasi pemantauan suatu komponen yang direkomendasikan
<a name="appinsights-describe-rec-monitoring"></a>

**Jelaskan konfigurasi pemantauan komponen yang direkomendasikan menggunakan AWS CLI**  
Ketika komponen merupakan bagian dari aplikasi.NET Worker, Anda dapat menggunakan AWS CLI untuk menggambarkan konfigurasi pemantauan yang disarankan dari komponen yang disebut `my-component` dalam aplikasi yang dibuat pada grup sumber daya`my-resource-group`, dengan menggunakan perintah berikut.

```
aws application-insights describe-component-configuration-recommendation --resource-group-name my-resource-group --component-name my-component --tier DOT_NET_WORKER
```

**Jelaskan konfigurasi pemantauan yang direkomendasikan dari komponen yang menggunakan AWS Tools for Windows PowerShell**  
Ketika komponen merupakan bagian dari aplikasi.NET Worker, Anda dapat menggunakan AWS Tools for Windows PowerShell untuk menggambarkan konfigurasi pemantauan yang disarankan dari komponen yang disebut `my-component` dalam aplikasi yang dibuat pada grup sumber daya`my-resource-group`, dengan menggunakan perintah berikut.

```
Get-CWAIComponentConfigurationRecommendation -ComponentName my-component -ResourceGroupName my-resource-group -Tier DOT_NET_WORKER
```

Untuk informasi lebih lanjut tentang konfigurasi komponen dan misalnya file JSON, lihat [Cara menggunakan konfigurasi komponen](component-config.md).

### Memperbarui konfigurasi pemantauan untuk sebuah komponen
<a name="update-monitoring"></a>

**Perbarui konfigurasi pemantauan untuk komponen yang menggunakan AWS CLI**  
Untuk menggunakan AWS CLI untuk memperbarui komponen yang disebut `my-component` dalam aplikasi yang dibuat pada kelompok sumber daya yang disebut`my-resource-group`, gunakan perintah berikut. Perintah ini mencakup tindakan-tindakan berikut:

1. Mengaktifkan pemantauan komponen.

1. Mengatur tingkatan komponen menjadi `.NET Worker`.

1. Memperbarui konfigurasi JSON komponen untuk dibaca dari file lokal `configuration.txt`.

```
aws application-insights update-component-configuration --resource-group-name my-resource-group --component-name my-component --tier DOT_NET_WORKER --monitor --component-configuration "file://configuration.txt"
```

**Perbarui konfigurasi pemantauan untuk komponen yang menggunakan AWS Tools for Windows PowerShell**  
Untuk menggunakan AWS Tools for Windows PowerShell untuk memperbarui komponen yang disebut `my-component` dalam aplikasi yang dibuat pada kelompok sumber daya yang disebut`my-resource-group`, gunakan perintah berikut. Perintah ini mencakup tindakan-tindakan berikut:

1. Mengaktifkan pemantauan komponen.

1. Mengatur tingkatan komponen menjadi `.NET Worker`.

1. Memperbarui konfigurasi JSON komponen untuk dibaca dari file lokal `configuration.txt`.

```
[string]$config = Get-Content -Path configuration.txt
Update-CWAIComponentConfiguration -ComponentName my-component -ResourceGroupName my-resource-group -Tier DOT_NET_WORKER -Monitor 1 -ComponentConfiguration $config
```

Untuk informasi selengkapnya tentang konfigurasi komponen dan contoh file JSON, silakan lihat [Cara menggunakan konfigurasi komponen](component-config.md).

### Menghapus sebuah grup sumber daya tertentu dari pemantauan Wawasan Aplikasi
<a name="update-monitoring"></a>

**Menghapus grup sumber daya tertentu dari pemantauan Application Insights menggunakan AWS CLI**  
Untuk menggunakan AWS CLI untuk menghapus aplikasi yang dibuat pada kelompok sumber daya yang dipanggil `my-resource-group` dari pemantauan, gunakan perintah berikut.

```
aws application-insights delete-application --resource-group-name my-resource-group
```

**Menghapus grup sumber daya tertentu dari pemantauan Application Insights menggunakan AWS Tools for Windows PowerShell**  
Untuk menggunakan AWS Tools for Windows PowerShell untuk menghapus aplikasi yang dibuat pada kelompok sumber daya yang dipanggil `my-resource-group` dari pemantauan, gunakan perintah berikut.

```
Remove-CWAIApplication -ResourceGroupName my-resource-group
```

## Mengonfigurasi pemantauan untuk SQL Always On Availability Groups
<a name="configure-sql"></a>

1. Membuat sebuah aplikasi untuk grup sumber daya dengan instans SQL HA EC2.

   ```
   aws application-insights create-application ‐-region <REGION> ‐-resource-group-name  <RESOURCE_GROUP_NAME>
   ```

1. Menentukan instans EC2 yang mewakili klaster SQL HA dengan membuat sebuah komponen aplikasi baru.

   ```
   aws application-insights create-component ‐-resource-group-name  "<RESOURCE_GROUP_NAME>" ‐-component-name SQL_HA_CLUSTER ‐-resource-list  "arn:aws:ec2:<REGION>:<ACCOUNT_ID>:instance/<CLUSTER_INSTANCE_1_ID>" "arn:aws:ec2:<REGION>:<ACCOUNT_ID>:instance/<CLUSTER_INSTANCE_2_ID>
   ```

1. Mengonfigurasi komponen SQL HA.

   ```
   aws application-insights  update-component-configuration ‐-resource-group-name "<RESOURCE_GROUP_NAME>" ‐-region <REGION> ‐-component-name "SQL_HA_CLUSTER" ‐-monitor ‐-tier SQL_SERVER_ALWAYSON_AVAILABILITY_GROUP ‐-monitor  ‐-component-configuration '{
     "subComponents" : [ {
       "subComponentType" : "AWS::EC2::Instance",
       "alarmMetrics" : [ {
         "alarmMetricName" : "CPUUtilization",
         "monitor" : true
       }, {
         "alarmMetricName" : "StatusCheckFailed",
         "monitor" : true
       }, {
         "alarmMetricName" : "Processor % Processor Time",
         "monitor" : true
       }, {
         "alarmMetricName" : "Memory % Committed Bytes In Use",
         "monitor" : true
       }, {
         "alarmMetricName" : "Memory Available Mbytes",
         "monitor" : true
       }, {
         "alarmMetricName" : "Paging File % Usage",
         "monitor" : true
       }, {
         "alarmMetricName" : "System Processor Queue Length",
         "monitor" : true
       }, {
         "alarmMetricName" : "Network Interface Bytes Total/sec",
         "monitor" : true
       }, {
         "alarmMetricName" : "PhysicalDisk % Disk Time",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:Buffer Manager Buffer cache hit ratio",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:Buffer Manager Page life expectancy",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:General Statistics Processes blocked",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:General Statistics User Connections",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:Locks Number of Deadlocks/sec",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:SQL Statistics Batch Requests/sec",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:Database Replica File Bytes Received/sec",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:Database Replica Log Bytes Received/sec",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:Database Replica Log remaining for undo",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:Database Replica Log Send Queue",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:Database Replica Mirrored Write Transaction/sec",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:Database Replica Recovery Queue",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:Database Replica Redo Bytes Remaining",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:Database Replica Redone Bytes/sec",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:Database Replica Total Log requiring undo",
         "monitor" : true
       }, {
         "alarmMetricName" : "SQLServer:Database Replica Transaction Delay",
         "monitor" : true
       } ],
       "windowsEvents" : [ {
         "logGroupName" : "WINDOWS_EVENTS-Application-<RESOURCE_GROUP_NAME>",
         "eventName" : "Application",
         "eventLevels" : [ "WARNING", "ERROR", "CRITICAL", "INFORMATION" ],
         "monitor" : true
       }, {
         "logGroupName" : "WINDOWS_EVENTS-System-<RESOURCE_GROUP_NAME>",
         "eventName" : "System",
         "eventLevels" : [ "WARNING", "ERROR", "CRITICAL" ],
         "monitor" : true
       }, {
         "logGroupName" : "WINDOWS_EVENTS-Security-<RESOURCE_GROUP_NAME>",
         "eventName" : "Security",
         "eventLevels" : [ "WARNING", "ERROR", "CRITICAL" ],
         "monitor" : true
       } ],
       "logs" : [ {
         "logGroupName" : "SQL_SERVER_ALWAYSON_AVAILABILITY_GROUP-<RESOURCE_GROUP_NAME>",
         "logPath" : "C:\\Program Files\\Microsoft SQL Server\\MSSQL**.MSSQLSERVER\\MSSQL\\Log\\ERRORLOG",
         "logType" : "SQL_SERVER",
         "monitor" : true,
         "encoding" : "utf-8"
       } ]
     }, {
       "subComponentType" : "AWS::EC2::Volume",
       "alarmMetrics" : [ {
         "alarmMetricName" : "VolumeReadBytes",
         "monitor" : true
       }, {
       "alarmMetricName" : "VolumeWriteBytes",
         "monitor" : true
       }, {
       "alarmMetricName" : "VolumeReadOps",
         "monitor" : true
       }, {
       "alarmMetricName" : "VolumeWriteOps",
         "monitor" : true
       }, {
       "alarmMetricName" : "VolumeQueueLength",
         "monitor" : true
       }, {
       "alarmMetricName" : "VolumeThroughputPercentage",
         "monitor" : true
       }, {
       "alarmMetricName" : "BurstBalance",
         "monitor" : true
       } ]
     } ]
   }'
   ```

**catatan**  
Wawasan Aplikasi harus menyerap log Peristiwa Aplikasi (tingkat informasi) untuk mendeteksi aktivitas-aktivitas klaster, misalnya failover.

## Mengonfigurasi pemantauan untuk MySQL RDS
<a name="configure-mysql-rds"></a>

1. Membuat sebuah aplikasi untuk grup sumber daya dengan instans basis data MySQL RDS.

   ```
   aws application-insights create-application ‐-region <REGION> ‐-resource-group-name  <RESOURCE_GROUP_NAME>
   ```

1. Log kesalahan diaktifkan secara bawaan. Log kueri lambat dapat diaktifkan dengan menggunakan grup parameter data. Untuk informasi selengkapnya, silakan lihat [Mengakses Kueri Lambat MySQL dan Log Umum](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Concepts.MySQL.html#USER_LogAccess.MySQL.Generallog).
   + `set slow_query_log = 1`
   + `set log_output = FILE`

1. Ekspor log yang akan dipantau ke CloudWatch log. Untuk informasi selengkapnya, lihat [Menerbitkan Log MySQL](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Concepts.MySQL.html#USER_LogAccess.MySQLDB.PublishtoCloudWatchLogs) ke Log. CloudWatch 

1. Mengonfigurasi komponen MySQL RDS.

   ```
   aws application-insights  update-component-configuration ‐-resource-group-name "<RESOURCE_GROUP_NAME>" ‐-region <REGION> ‐-component-name "<DB_COMPONENT_NAME>" ‐-monitor ‐-tier DEFAULT ‐-monitor  ‐-component-configuration "{\"alarmMetrics\":[{\"alarmMetricName\":\"CPUUtilization\",\"monitor\":true}],\"logs\":[{\"logType\":\"MYSQL\",\"monitor\":true},{\"logType\": \"MYSQL_SLOW_QUERY\",\"monitor\":false}]}"
   ```

## Mengonfigurasi pemantauan untuk MySQL EC2
<a name="configure-mysql-ec2"></a>

1. Membuat sebuah aplikasi untuk grup sumber daya dengan instans SQL HA EC2.

   ```
   aws application-insights create-application ‐-region <REGION> ‐-resource-group-name  <RESOURCE_GROUP_NAME>
   ```

1. Log kesalahan diaktifkan secara bawaan. Log kueri lambat dapat diaktifkan dengan menggunakan grup parameter data. Untuk informasi selengkapnya, silakan lihat [Mengakses Kueri Lambat MySQL dan Log Umum](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Concepts.MySQL.html#USER_LogAccess.MySQL.Generallog).
   + `set slow_query_log = 1`
   + `set log_output = FILE`

1. Mengonfigurasi komponen MySQL EC2.

   ```
   aws application-insights  update-component-configuration ‐-resource-group-name "<RESOURCE_GROUP_NAME>" ‐-region <REGION> ‐-component-name "<DB_COMPONENT_NAME>" ‐-monitor ‐-tier MYSQL ‐-monitor  ‐-component-configuration "{\"alarmMetrics\":[{\"alarmMetricName\":\"CPUUtilization\",\"monitor\":true}],\"logs\":[{\"logGroupName\":\"<UNIQUE_LOG_GROUP_NAME>\",\"logPath\":\"C:\\\\ProgramData\\\\MySQL\\\\MySQL Server **\\\\Data\\\\<FILE_NAME>.err\",\"logType\":\"MYSQL\",\"monitor\":true,\"encoding\":\"utf-8\"}]}"
   ```

## Mengonfigurasi pemantauan untuk PostgreSQL RDS
<a name="configure-postgresql-rds"></a>

1. Membuat sebuah aplikasi untuk grup sumber daya dengan instans basis data PostgreSQL RDS.

   ```
   aws application-insights create-application ‐-region <REGION> ‐-resource-group-name  <RESOURCE_GROUP_NAME>
   ```

1. Menerbitkan log PostgreSQL CloudWatch ke tidak diaktifkan secara default. Untuk mengaktifkan pemantauan, buka konsol RDS kemudian pilih basis data yang akan dipantau. Pilih **Modifikasi** yang ada di sudut kanan atas, dan pilih kotak centang berlabel log **PostgreSQL**. Pilih **Lanjutkan** untuk menyimpan pengaturan ini.

1. Log PostgreSQL Anda diekspor ke. CloudWatch

1. Mengonfigurasi komponen PostgreSQL RDS.

   ```
   aws application-insights update-component-configuration --region <REGION> --resource-group-name <RESOURCE_GROUP_NAME> --component-name <DB_COMPONENT_NAME> --monitor --tier DEFAULT --component-configuration 
   "{
      \"alarmMetrics\":[
         {
            \"alarmMetricName\": \"CPUUtilization\",
            \"monitor\": true
         }
      ],
      \"logs\":[
         {
            \"logType\": \"POSTGRESQL\",
            \"monitor\": true
         }
      ]
   }"
   ```

## Mengonfigurasi pemantauan untuk PostgreSQL EC2
<a name="configure-postgresql-ec2"></a>

1. Membuat sebuah aplikasi untuk grup sumber daya dengan instans basis data PostgreSQL EC2.

   ```
   aws application-insights create-application ‐-region <REGION> ‐-resource-group-name  <RESOURCE_GROUP_NAME>
   ```

1. Mengonfigurasi komponen PostgreSQL EC2.

   ```
   aws application-insights update-component-configuration ‐-region <REGION> ‐-resource-group-name <RESOURCE_GROUP_NAME> ‐-component-name <DB_COMPONENT_NAME> ‐-monitor ‐-tier POSTGRESQL ‐-component-configuration 
   "{
      \"alarmMetrics\":[
         {
            \"alarmMetricName\":\"CPUUtilization\",
            \"monitor\":true
         }
      ],
      \"logs\":[
         {
            \"logGroupName\":\"<UNIQUE_LOG_GROUP_NAME>\",
            \"logPath\":\"/var/lib/pgsql/data/log/\",
            \"logType\":\"POSTGRESQL\",
            \"monitor\":true,
            \"encoding\":\"utf-8\"
         }
      ]
   }"
   ```

## Mengonfigurasi pemantauan untuk Oracle RDS
<a name="configure-oracle-rds"></a>

1. Membuat sebuah aplikasi untuk grup sumber daya dengan instans basis data Oracle RDS.

   ```
   aws application-insights create-application ‐-region <REGION> ‐-resource-group-name  <RESOURCE_GROUP_NAME>
   ```

1. Menerbitkan log Oracle ke tidak CloudWatch diaktifkan secara default. Untuk mengaktifkan pemantauan, buka konsol RDS kemudian pilih basis data yang akan dipantau. Pilih **Modifikasi** yang ada di sudut kanan atas, kemudian pilih kotak centang berlabel **Peringatan** dan log **Pendengar**. Pilih **Lanjutkan** untuk menyimpan pengaturan ini.

1. Log Oracle Anda diekspor ke. CloudWatch

1. Mengonfigurasi komponen Oracle RDS.

   ```
   aws application-insights update-component-configuration --region <REGION> --resource-group-name <RESOURCE_GROUP_NAME> --component-name <DB_COMPONENT_NAME> --monitor --tier DEFAULT --component-configuration 
   "{
      \"alarmMetrics\":[
         {
            \"alarmMetricName\": \"CPUUtilization\",
            \"monitor\": true
         }
      ],
      \"logs\":[
         {
            \"logType\": \"ORACLE_ALERT\",
            \"monitor\": true
         },
         {
            \"logType\": \"ORACLE_LISTENER\",
            \"monitor\": true
         }
      ]
   }"
   ```

## Mengonfigurasi pemantauan untuk Oracle EC2
<a name="configure-oracle-ec2"></a>

1. Membuat sebuah aplikasi untuk grup sumber daya dengan instans Oracle EC2

   ```
   aws application-insights create-application ‐-region <REGION> ‐-resource-group-name  <RESOURCE_GROUP_NAME>
   ```

1. Mengonfigurasi komponen Oracle EC2.

   ```
   aws application-insights update-component-configuration ‐-region <REGION> ‐-resource-group-name <RESOURCE_GROUP_NAME> ‐-component-name <DB_COMPONENT_NAME> ‐-monitor ‐-tier ORACLE ‐-component-configuration 
   "{
      \"alarmMetrics\":[
         {
            \"alarmMetricName\":\"CPUUtilization\",
            \"monitor\":true
         }
      ],
      \"logs\":[
         {
            \"logGroupName\":\"<UNIQUE_LOG_GROUP_NAME>\",
            \"logPath\":\"/opt/oracle/diag/rdbms/*/*/trace\",
            \"logType\":\"ORACLE_ALERT\",
            \"monitor\":true,
         },
         {
            \"logGroupName\":\"<UNIQUE_LOG_GROUP_NAME>\",
            \"logPath\":\"/opt/oracle/diag/tnslsnr/$HOSTNAME/listener/trace/\",
            \"logType\":\"ORACLE_ALERT\",
            \"monitor\":true,
         }
      ]
   }"
   ```

# CloudWatch Peristiwa Wawasan Aplikasi untuk masalah yang terdeteksi
<a name="appinsights-cloudwatch-events"></a>

Untuk setiap aplikasi yang ditambahkan ke CloudWatch Application Insights, sebuah CloudWatch acara diterbitkan untuk acara berikut dengan upaya terbaik:
+ **Penciptaan masalah.** Dipancarkan saat CloudWatch Application Insights mendeteksi masalah baru.
  + Tipe Detail: ** "Masalah Wawasan Aplikasi Terdeteksi"**
  + Detail:
    + `problemId`: ID masalah yang terdeteksi.
    + `region`: AWS Wilayah tempat masalah dibuat.
    + `resourceGroupName`: Grup Sumber Daya untuk aplikasi terdaftar yang masalahnya terdeteksi.
    + `status`: Status masalah. Kemungkinan status dan definisinya adalah sebagai berikut:
      + `In progress`: Sebuah masalah baru telah diidentifikasi. Masalah tersebut masih sedang diobservasi.
      + `Recovering`: Masalah berangsur stabil. Anda dapat menyelesaikan masalah secara manual saat masalah berada dalam status ini. 
      + `Resolved`: Masalah teratasi. Tidak ada observasi baru tentang masalah ini.
      + `Recurring`: Masalah sudah diselesaikan dalam 24 jam terakhir. Masalah ini telah dibuka kembali sebagai hasil dari observasi tambahan.
    + `severity`: Tingkat keseriusan masalah.
    + `problemUrl`: URL konsol untuk masalah.
+ **Pembaruan masalah.** Dipancarkan ketika masalah diperbarui dengan observasi baru atau ketika observasi yang ada diperbarui dan masalah kemudian diperbarui; pembaruan tersebut mencakup penyelesaian atau penutupan masalah.
  + Tipe Detail: ** "Masalah Wawasan Aplikasi Diperbarui"**
  + Detail:
    + `problemId`: ID masalah yang dibuat.
    + `region`: AWS Wilayah tempat masalah dibuat.
    + `resourceGroupName`: Grup Sumber Daya untuk aplikasi terdaftar yang masalahnya terdeteksi.
    + `status`: Status masalah.
    + `severity`: Tingkat keseriusan masalah.
    + `problemUrl`: URL konsol untuk masalah.

# Terima pemberitahuan untuk masalah yang terdeteksi
<a name="appinsights-problem-notifications"></a>

Anda dapat menggunakan notifikasi Amazon SNS, Systems Manager OpsCenter, atau CloudWatch Acara untuk menerima pemberitahuan tentang masalah yang terdeteksi dalam aplikasi Anda. 

**CloudWatch Wawasan Aplikasi Pemberitahuan Amazon SNS untuk masalah yang terdeteksi**  
Anda dapat mengonfigurasi notifikasi Amazon SNS menggunakan Konsol Manajemen AWS atau. AWS CLI Untuk mengatur notifikasi menggunakan Konsol Manajemen AWS, Anda harus memiliki izin Amazon SNS yang diperlukan seperti yang ditunjukkan pada contoh berikut. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Action": [
          "sns:ListTopics",
          "sns:Subscribe",
          "sns:CreateTopic"
        ],    
        "Resource": [
          "*" 
        ]
      }
    ]    
}
```

------

Setelah mengatur notifikasi Amazon SNS, Anda menerima notifikasi email saat masalah dibuat atau diselesaikan. Anda juga menerima pemberitahuan ketika pengamatan baru ditambahkan ke masalah yang ada.

Contoh berikut menunjukkan isi pemberitahuan email.

```
    You are receiving this email because Problem "p-1234567" has been CREATED by Amazon CloudWatch Application Insights
    
    Problem Details: 
    Problem URL: https:////console.aws.amazon.com/cloudwatch/home?region=us-east-1#settings:AppInsightsSettings/problemDetails?problemId=p-1234567
    Problem Summary: Title of the problem
    Severity: HIGH
    Insights: Something specific is broken
    Status : RESOLVED
    AffectedResource: arn:aws:ec2:us-east-1:555555555555:host/testResource
    Region: us-east-1
    RecurringCount: 0
    StartTime: 2019-03-23T10:42:57.777Z
    LastUpdatedTime: 2019-03-23T21:49:37.777Z
    LastRecurrenceTime: 
    StopTime: 2019-03-23T21:49:37.777Z
    
    Recent Issues
    - TelemetryArn:alarm1
      StartTime: 2024-08-15T22:12:46.007Z
      StopTime:
    - TelemetryArn:log-group1
      StartTime: 2024-08-15T22:12:46.007Z
      StopTime: 2024-08-15T22:12:46.007Z
```

**Cara menerima pemberitahuan masalah menggunakan Systems Manager**  
**Tindakan melalui AWS Systems Manager.** CloudWatch Application Insights menyediakan integrasi bawaan dengan Systems Manager OpsCenter. Jika Anda memilih untuk menggunakan integrasi ini untuk aplikasi Anda, sebuah OpsItem dibuat di OpsCenter konsol untuk setiap masalah yang terdeteksi dengan aplikasi. Dari OpsCenter konsol, Anda dapat melihat informasi ringkasan tentang masalah yang terdeteksi oleh CloudWatch Application Insights dan memilih runbook Systems Manager Automation untuk mengambil tindakan perbaikan atau mengidentifikasi lebih lanjut proses Windows yang menyebabkan masalah sumber daya dalam aplikasi Anda. 

**Cara menerima pemberitahuan masalah menggunakan CloudWatch Acara**  
Dari CloudWatch konsol, pilih **Aturan** di bawah **Acara** di panel navigasi kiri. Dari halaman **Aturan **, pilih **Buat aturan**. **Pilih **Amazon CloudWatch Application Insights** dari daftar dropdown **Nama Layanan** dan pilih Jenis Acara.** Kemudian, pilih **Tambahkan target** dan pilih target dan parameter, sebagai contoh, **Topik SNS** atau **Fungsi Lambda**. 

# Observabilitas lintas akun Wawasan Aplikasi
<a name="appinsights-cross-account"></a>

Dengan observabilitas lintas akun CloudWatch Application Insights, Anda dapat memantau dan memecahkan masalah aplikasi Anda yang menjangkau beberapa AWS akun dalam satu Wilayah.

Anda dapat menggunakan Amazon CloudWatch Observability Access Manager untuk menyiapkan satu atau beberapa AWS akun Anda sebagai akun pemantauan. Anda akan memberikan akun pemantauan tersebut kemampuan-kemampuan untuk melihat data yang ada di akun sumber Anda dengan membuat sebuah sink di akun pemantauan Anda. Anda menggunakan sink tersebut untuk membuat sebuah tautan dari akun sumber Anda ke akun pemantauan Anda. Untuk informasi selengkapnya, lihat [CloudWatch observabilitas lintas akun](CloudWatch-Unified-Cross-Account.md).

**Sumber daya yang dibutuhkan**  
Untuk fungsionalitas yang tepat dari observabilitas lintas akun CloudWatch Application Insights, pastikan bahwa jenis telemetri berikut dibagikan melalui Observability Access Manager. CloudWatch 
+ Aplikasi dalam Wawasan CloudWatch Aplikasi
+ Metrik di Amazon CloudWatch
+ Grup log di Amazon CloudWatch Logs
+ Jejak di [AWS X-Ray](https://docs.aws.amazon.com/xray/latest/devguide/aws-xray.html)

# Cara menggunakan konfigurasi komponen
<a name="component-config"></a>

Sebuah konfigurasi komponen adalah file teks dalam format JSON yang menjelaskan pengaturan konfigurasi komponen. Bagian ini akan memberikan untuk Anda contoh-contoh fragmen template, deskripsi bagian konfigurasi komponen, dan contoh konfigurasi komponen.

**Topics**
+ [Fragmen template](component-config-json.md)
+ [Bagian-bagian](component-config-sections.md)
+ [Contoh konfigurasi untuk layanan yang relevan](component-configuration-examples.md)

# Fragmen template konfigurasi komponen
<a name="component-config-json"></a>

Contoh berikut menunjukkan sebuah fragmen template dalam format JSON.

```
{
  "alarmMetrics" : [
    list of alarm metrics
  ],
  "logs" : [
    list of logs
  ],
  "processes" : [
   list of processes
  ],
  "windowsEvents" : [
    list of windows events channels configurations
  ],
  "alarms" : [
    list of CloudWatch alarms
  ],
  "jmxPrometheusExporter": {
    JMX Prometheus Exporter configuration
  },
  "hanaPrometheusExporter": {
      SAP HANA Prometheus Exporter configuration
  },
  "haClusterPrometheusExporter": {
      HA Cluster Prometheus Exporter configuration
  },
  "netWeaverPrometheusExporter": {
      SAP NetWeaver Prometheus Exporter configuration
  },
  "subComponents" : [
    {
      "subComponentType" : "AWS::EC2::Instance" ...
      component nested instances configuration
    },
    {
      "subComponentType" : "AWS::EC2::Volume" ...
      component nested volumes configuration
    }
  ]
}
```

# Bagian konfigurasi komponen
<a name="component-config-sections"></a>

Sebuah konfigurasi komponen mencakup beberapa bagian utama. Bagian-bagian dalam sebuah konfigurasi komponen dapat di buat daftarnya dengan urutan apa pun.
+ **alarmMetrics (opsional)**

  Sebuah daftar [metrik](#component-config-metric) yang akan dipantau untuk komponen. Semua jenis komponen dapat memiliki sebuah bagian alarmMetrics. 
+ **log (opsional)**

  Sebuah daftar [log](#component-configuration-log) yang akan dipantau untuk komponen. Hanya instans EC2 yang dapat memiliki bagian log. 
+ **proses (opsional)**

  Sebuah daftar [proses](#component-configuration-process) yang akan dipantau untuk komponen. Hanya instans EC2 yang dapat memiliki bagian proses. 
+ **subComponents (opsional)**

  Instans tersarang dan konfigurasi subComponent volume untuk komponen. Jenis komponen berikut dapat memiliki bagian instans tersarang dan subComponents: ELB, ASG, instans EC2 yang dikelompokkan secara khusus, dan instans EC2.
+ **alarm (opsional)**

  Sebuah daftar [alarm](#component-configuration-alarms) yang akan dipantau untuk komponen. Semua jenis komponen dapat memiliki sebuah bagian alarm.
+ **windowsEvents (opsional)**

  Sebuah daftar [peristiwa windows](#windows-events) yang akan dipantau untuk komponen. Hanya Windows pada instans EC2 yang memiliki bagian `windowsEvents`.
+ **JMXPrometheusEksportir (opsional)**

  JMXPrometheus Konfigurasi eksportir.
+ **hanaPrometheusExporter (opsional)**

  Konfigurasi Pengekspor SAP HANA Prometheus.
+ **haClusterPrometheusEksportir (opsional)**

  Konfigurasi Pengekspor Klaster HA Prometheus.
+ **netWeaverPrometheusEksportir (opsional)**

  Konfigurasi SAP NetWeaver Prometheus Exporter.
+ **sapAsePrometheusEksportir (opsional)**

  Konfigurasi Pengekspor SAP ASE Prometheus.

Contoh berikut menunjukkan sintaks untuk **fragmen bagian subComponents** dalam format JSON.

```
[
  {
    "subComponentType" : "AWS::EC2::Instance",
    "alarmMetrics" : [
      list of alarm metrics
    ],
    "logs" : [
      list of logs
    ],
    "processes": [
      list of processes
    ],
    "windowsEvents" : [
      list of windows events channels configurations
    ]
  },
  {
    "subComponentType" : "AWS::EC2::Volume",
    "alarmMetrics" : [
      list of alarm metrics
    ]
  }
]
```

## Sifat-sifat dari bagian konfigurasi komponen
<a name="component-config-properties"></a>

Bagian ini menjelaskan sifat-sifat dari setiap bagian konfigurasi komponen.

**Topics**
+ [Metrik](#component-config-metric)
+ [Log](#component-configuration-log)
+ [Proses](#component-configuration-process)
+ [Pengekspor Prometheus JMX](#component-configuration-prometheus)
+ [Pengekspor Prometheus HANA](#component-configuration-hana-prometheus)
+ [Pengekspor Prometheus Klaster HA](#component-configuration-ha-cluster-prometheus)
+ [NetWeaver Prometheus Eksportir](#component-configuration-netweaver-prometheus)
+ [Pengekspor SAP ASE Prometheus](#component-configuration-sap-ase-prometheus)
+ [Peristiwa-peristiwa Windows](#windows-events)
+ [Alarm](#component-configuration-alarms)

### Metrik
<a name="component-config-metric"></a>

Mendefinisikan sebuah metrik yang akan dipantau untuk komponen.

**JSON** 

```
{
  "alarmMetricName" : "monitoredMetricName",
  "monitor" : true/false
}
```

**Sifat-sifat**
+ **alarmMetricName (Diperlukan)**

  Nama metrik yang akan dipantau untuk komponen. Untuk metrik-metrik yang didukung oleh Wawasan Aplikasi, silakan lihat [Log dan metrik yang didukung oleh Amazon CloudWatch Application Insights](appinsights-logs-and-metrics.md). 
+ **monitor (opsional)**

  Boolean untuk menunjukkan apakah akan memantau metrik, atau tidak. Nilai default adalah `true`.

### Log
<a name="component-configuration-log"></a>

Menentukan sebuah log yang akan dipantau untuk komponen.

**JSON** 

```
{
  "logGroupName" : "logGroupName",
  "logPath" : "logPath",
  "logType" : "logType",
  "encoding" : "encodingType",
  "monitor" : true/false
}
```

**Sifat-sifat**
+ **logGroupName (Diperlukan)**

  Nama grup CloudWatch log yang akan dikaitkan dengan log yang dipantau. Untuk kendala nama grup log, lihat [CreateLogGroup](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_CreateLogGroup.html).
+ **LogPath (diperlukan untuk komponen instans EC2; tidak diperlukan untuk komponen yang tidak menggunakan CloudWatch Agen, seperti) AWS Lambda**

  Jalur log yang akan dipantau. Jalur log harus berupa sebuah jalur file sistem Windows absolut. Untuk informasi selengkapnya, lihat [File Konfigurasi CloudWatch Agen: Bagian Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Agent-Configuration-File-Details.html#CloudWatch-Agent-Configuration-File-Logssection). 
+ **logType (wajib)**

  Jenis log menentukan pola log yang dibandingkan dengan Wawasan Aplikasi yang menganalisis log. Jenis log dipilih dari pilihan-pilihan berikut:
  + `SQL_SERVER`
  + `MYSQL`
  + `MYSQL_SLOW_QUERY`
  + `POSTGRESQL`
  + `ORACLE_ALERT`
  + `ORACLE_LISTENER`
  + `IIS`
  + `APPLICATION`
  + `WINDOWS_EVENTS`
  + `WINDOWS_EVENTS_ACTIVE_DIRECTORY`
  + `WINDOWS_EVENTS_DNS`
  + `WINDOWS_EVENTS_IIS`
  + `WINDOWS_EVENTS_SHAREPOINT`
  + `SQL_SERVER_ALWAYSON_AVAILABILITY_GROUP`
  + `SQL_SERVER_FAILOVER_CLUSTER_INSTANCE`
  + `DEFAULT`
  + `CUSTOM`
  + `STEP_FUNCTION`
  + `API_GATEWAY_ACCESS`
  + `API_GATEWAY_EXECUTION`
  + `SAP_HANA_LOGS`
  + `SAP_HANA_TRACE`
  + `SAP_HANA_HIGH_AVAILABILITY`
  + `SAP_NETWEAVER_DEV_TRACE_LOGS`
  + `PACEMAKER_HIGH_AVAILABILITY`
+ **encoding (opsional)**

  Jenis pengkodean log yang akan dipantau. Penyandian yang ditentukan harus dimasukkan dalam daftar [CloudWatch pengkodean yang didukung agen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AgentReference.html). Jika tidak disediakan, CloudWatch Application Insights menggunakan pengkodean default tipe utf-8, kecuali untuk: 
  +  `SQL_SERVER`: pengkodean utf-16
  +  `IIS`: pengkodean ascii
+ **monitor (opsional)**

  Boolean yang menunjukkan apakah akan memantau log. Nilai bawaannya adalah `true`.

### Proses
<a name="component-configuration-process"></a>

Menentukan sebuah proses yang akan dipantau untuk komponen.

**JSON** 

```
{
  "processName" : "monitoredProcessName",
  "alarmMetrics" : [
      list of alarm metrics
  ] 
}
```

**Sifat-sifat**
+ **processName (wajib)**

  Nama proses yang akan dipantau untuk komponen. Nama proses tidak boleh memuat batang proses, seperti `sqlservr` atau `sqlservr.exe`.
+ **alarmMetrics (wajib)**

  Sebuah daftar [metrik](#component-config-metric) untuk memantau proses ini. Untuk melihat metrik proses yang didukung oleh CloudWatch Application Insights, lihat. [Amazon Elastic Compute Cloud (EC2)](appinsights-metrics-ec2.md)

### Pengekspor Prometheus JMX
<a name="component-configuration-prometheus"></a>

Menentukan pengaturan Pengekspor Prometheus JMX.

**JSON** 

```
"JMXPrometheusExporter": {
  "jmxURL" : "JMX URL",
  "hostPort" : "The host and port",
  "prometheusPort" : "Target port to emit Prometheus metrics"
}
```

**Sifat-sifat**
+ **jmxURL (opsional)**

  Sebuah URL JMX lengkap yang akan dihubungkan.
+ **hostPort (opsional)**

  Host dan port yang akan dihubungkan melalui JMX jarak jauh. Hanya satu dari `jmxURL` dan `hostPort` yang dapat ditentukan.
+ **prometheusPort (opsional)**

  Port target untuk yang menjadi tujuan untuk mengirim metrik-metrik Prometheus. Jika tidak ditentukan, port 9404 bawaan akan digunakan.

### Pengekspor Prometheus HANA
<a name="component-configuration-hana-prometheus"></a>

Menentukan pengaturan Pengekspor Prometheus HANA.

**JSON** 

```
"hanaPrometheusExporter": {
    "hanaSid": "SAP HANA  SID",
    "hanaPort": "HANA database port",
    "hanaSecretName": "HANA secret name",
    "prometheusPort": "Target port to emit Prometheus metrics"
}
```

**Sifat-sifat**
+ **hanaSid**

  ID sistem SAP (SID) tiga karakter dari sistem SAP HANA.
+ **hanaPort**

  Port basis data HANA dimana pengekspor akan menjalankan kueri terhadap metrik HANA.
+ **hanaSecretName**

   AWS Secrets Manager Rahasia yang menyimpan HANA memantau kredensil pengguna. Pengekspor Prometheus HANA menggunakan kredensial ini untuk terhubung ke basis data dan menjalankan kueri terhadap metrik HANA.
+ **prometheusPort (opsional)**

  Port target yang menjadi tujuan pengiriman metrik-metrik Prometheus. Jika tidak ditentukan, maka port bawaan 9668 akan digunakan.

### Pengekspor Prometheus Klaster HA
<a name="component-configuration-ha-cluster-prometheus"></a>

Menentukan pengaturan Pengekspor Prometheus Klaster HA.

**JSON** 

```
"haClusterPrometheusExporter": {
    "prometheusPort": "Target port to emit Prometheus metrics"
}
```

**Sifat-sifat**
+ **prometheusPort (opsional)**

  Port target yang menjadi tujuan pengiriman metrik-metrik Prometheus. Jika tidak ditentukan, maka port bawaan 9664 akan digunakan.

### NetWeaver Prometheus Eksportir
<a name="component-configuration-netweaver-prometheus"></a>

Mendefinisikan pengaturan Eksportir NetWeaver Prometheus.

**JSON** 

```
"netWeaverPrometheusExporter": {
    "sapSid": "SAP NetWeaver  SID",
    "instanceNumbers": [ "Array of instance Numbers of SAP NetWeaver system "],
"prometheusPort": "Target port to emit Prometheus metrics"
}
```

**Sifat-sifat**
+ **sapSid**

  3 karakter SAP system ID (SID) dari sistem SAP NetWeaver .
+ **instanceNumbers**

  Array contoh Numbers dari NetWeaver sistem SAP.

  **Contoh: **`"instanceNumbers": [ "00", "01"]`
+ **prometheusPort (opsional)**

  Port target yang menjadi tujuan untuk mengirim metrik-metrik Prometheus. Jika tidak ditentukan, maka port bawaan `9680` akan digunakan.

### Pengekspor SAP ASE Prometheus
<a name="component-configuration-sap-ase-prometheus"></a>

Menentukan pengaturan Pengekspor SAP ASE Prometheus.

**JSON** 

```
"sapASEPrometheusExporter": {
    "sapAseSid": "SAP ASE SID",
    "sapAsePort": "SAP ASE database port",
    "sapAseSecretName": "SAP ASE secret name",
    "prometheusPort": "Target port to emit Prometheus metrics",
    "agreeToEnableASEMonitoring": true
}
```

**Sifat-sifat**
+ **sapAseSid**

  ID sistem SAP (SID) tiga karakter dari sistem SAP ASE.
+ **sapAsePort**

  Port basis data SAP ASE dimana pengekspor akan menjalankan kueri terhadap metrik-metrik ASE.
+ **sapAseSecretNama**

   AWS Secrets Manager Rahasia yang menyimpan ASE memantau kredensil pengguna. Pengekspor SAP ASE Prometheus menggunakan kredensial ini untuk terhubung ke basis data dan menjalankan kueri terhadap metrik ASE.
+ **prometheusPort (opsional)**

  Port target yang menjadi tujuan pengiriman metrik-metrik Prometheus. Jika tidak ditentukan, maka port bawaan 9399 akan digunakan. Jika ada ASE DB lain yang menggunakan port default, maka kita bisa menggunakan port 9499.

### Peristiwa-peristiwa Windows
<a name="windows-events"></a>

Menentukan Peristiwa-Peristiwa Windows yang akan dicatat log-nya.

**JSON** 

```
{
  "logGroupName" : "logGroupName",
  "eventName" : "eventName",
  "eventLevels" : ["ERROR","WARNING","CRITICAL","INFORMATION","VERBOSE"],
  "monitor" : true/false
}
```

**Sifat-sifat**
+ **logGroupName (Diperlukan)**

  Nama grup CloudWatch log yang akan dikaitkan dengan log yang dipantau. Untuk kendala nama grup log, lihat [CreateLogGroup](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_CreateLogGroup.html).
+ **eventName (wajib)**

  Jenis Peristiwa Windows yang akan dicatat log-nya. Ini setara dengan nama saluran log Peristiwa Windows. Misalnya, Sistem, Keamanan, CustomEventName, dll. Bidang ini diperlukan untuk setiap jenis peristiwa Windows yang akan dicatat log-nya. 
+ **eventLevels (wajib)**

  Tingkat peristiwa yang dicatat log-nya. Anda harus menentukan setiap level yang akan dicatat log-nya. Nilai yang mungkin termasuk adalah `INFORMATION`, `WARNING`, `ERROR`, `CRITICAL`, dan `VERBOSE`. Bidang ini diperlukan untuk setiap jenis Peristiwa Windows yang akan dicatat log-nya.
+ **monitor (opsional)**

  Boolean yang menunjukkan apakah akan memantau log. Nilai bawaannya adalah `true`.

### Alarm
<a name="component-configuration-alarms"></a>

Mendefinisikan CloudWatch alarm yang akan dipantau untuk komponen.

**JSON** 

```
{
  "alarmName" : "monitoredAlarmName",
  "severity" : HIGH/MEDIUM/LOW
}
```

**Sifat-sifat**
+ **alarmName (wajib)**

  Nama CloudWatch alarm yang akan dipantau untuk komponen.
+ **severity (opsional)**

  Menunjukkan tingkat penghentian saat alarm berbunyi. 

# Contoh-contoh konfigurasi komponen
<a name="component-configuration-examples"></a>

Contoh-contoh berikut menunjukkan konfigurasi komponen dalam format JSON untuk layanan-layanan yang relevan.

**Topics**
+ [Tabel Amazon DynamoDB](component-configuration-examples-dynamo.md)
+ [Amazon EC2 Auto Scaling (ASG)](component-configuration-examples-asg.md)
+ [Kluster Amazon EKS](component-configuration-examples-eks-cluster.md)
+ [Instans Amazon Elastic Compute Cloud (EC2)](component-configuration-examples-ec2.md)
+ [Amazon Elastic Container Service (Amazon ECS)](component-configuration-examples-ecs.md)
+ [Layanan-layanan Amazon ECS](component-configuration-examples-ecs-service.md)
+ [Tugas-tugas Amazon ECS](component-configuration-examples-ecs-task.md)
+ [Amazon Elastic File System (Amazon EFS)](component-configuration-examples-efs.md)
+ [Amazon FSx](component-configuration-examples-fsx.md)
+ [Amazon Relational Database Service (RDS) Aurora MySQL](component-configuration-examples-rds-aurora.md)
+ [Instans Amazon Relational Database Service (RDS)](component-configuration-examples-rds.md)
+ [Pemeriksaan kondisi kesehatan Amazon Route 53](component-configuration-examples-health-check.md)
+ [Zona yang di-hosting Amazon Route 53](component-configuration-examples-hosted-zone.md)
+ [Amazon Route 53 Resolver titik akhir](component-configuration-examples-resolver-endpoint.md)
+ [Amazon Route 53 Resolver konfigurasi pencatatan kueri](component-configuration-examples-resolver-query-logging.md)
+ [Buket Amazon S3](component-configuration-examples-s3.md)
+ [Amazon Simple Queue Service (SQS)](component-configuration-examples-sqs.md)
+ [Topik Amazon SNS](component-configuration-examples-sns.md)
+ [Amazon Virtual Private Cloud (Amazon VPC)](component-configuration-examples-vpc.md)
+ [Gateway Network Address Translation (NAT) Amazon VPC](component-configuration-examples-nat-gateway.md)
+ [Tahapan-tahapan API REST API Gateway](component-configuration-examples-api-gateway.md)
+ [Penyeimbang Beban Elastis Aplikasi](component-configuration-examples-application-elb.md)
+ [AWS Lambda Fungsi](component-configuration-examples-lambda.md)
+ [AWS Network Firewall kelompok aturan](component-configuration-examples-firewall-rule-group.md)
+ [AWS Network Firewall asosiasi kelompok aturan](component-configuration-examples-firewall-rule-group-assoc.md)
+ [AWS Step Functions](component-configuration-examples-step-functions.md)
+ [Instans-instans Amazon EC2 yang dikelompokkan pelanggan](component-configuration-examples-grouped-ec2.md)
+ [Elastic Load Balancing](component-configuration-examples-elb.md)
+ [Java](component-configuration-examples-java.md)
+ [Kubernetes di Amazon EC2](component-configuration-examples-kubernetes-ec2.md)
+ [RDS MariaDB dan RDS MySQL](component-configuration-examples-mysql.md)
+ [RDS Oracle](component-configuration-examples-oracle.md)
+ [RDS PostgreSQL](component-configuration-examples-rds-postgre-sql.md)
+ [SAP ASE di Amazon EC2](component-configuration-examples-sap-ase.md)
+ [SAP ASE Ketersediaan Tinggi di Amazon EC2](component-configuration-examples-sap-ase-ha.md)
+ [SAP HANA di Amazon EC2](component-configuration-examples-hana.md)
+ [SAP HANA High Availability di Amazon EC2](component-configuration-examples-hana-ha.md)
+ [SAP NetWeaver di Amazon EC2](component-configuration-examples-netweaver.md)
+ [Ketersediaan NetWeaver Tinggi SAP di Amazon EC2](component-configuration-examples-netweaver-ha.md)
+ [SQL Always On Availability Group](component-configuration-examples-sql.md)
+ [Contoh instans klaster failover](component-configuration-examples-sql-failover-cluster.md)

# Tabel Amazon DynamoDB
<a name="component-configuration-examples-dynamo"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk tabel Amazon DynamoDB.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "SystemErrors",
      "monitor": false
    },
    {
      "alarmMetricName": "UserErrors",
      "monitor": false
    },
    {
      "alarmMetricName": "ConsumedReadCapacityUnits",
      "monitor": false
    },
    {
      "alarmMetricName": "ConsumedWriteCapacityUnits",
      "monitor": false
    },
    {
      "alarmMetricName": "ReadThrottleEvents",
      "monitor": false
    },
    {
      "alarmMetricName": "WriteThrottleEvents",
      "monitor": false
    },
    {
      "alarmMetricName": "ConditionalCheckFailedRequests",
      "monitor": false
    },
    {
      "alarmMetricName": "TransactionConflict",
      "monitor": false
    }
  ],
  "logs": []
}
```

# Amazon EC2 Auto Scaling (ASG)
<a name="component-configuration-examples-asg"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk Amazon EC2 Auto Scaling (ASG).

```
{
    "alarmMetrics" : [
      {
        "alarmMetricName" : "CPUCreditBalance"
      }, {
        "alarmMetricName" : "EBSIOBalance%"
      }
    ],
    "subComponents" : [
      {
        "subComponentType" : "AWS::EC2::Instance",
        "alarmMetrics" : [
          {
            "alarmMetricName" : "CPUUtilization"
          }, {
            "alarmMetricName" : "StatusCheckFailed"
          }
        ],
        "logs" : [
          {
            "logGroupName" : "my_log_group",
            "logPath" : "C:\\LogFolder\\*",
            "logType" : "APPLICATION"
          }
        ],
        "processes" : [
          {
            "processName" : "my_process",
            "alarmMetrics" : [
              {
                  "alarmMetricName" : "procstat cpu_usage",
                  "monitor" : true
              }, {
                  "alarmMetricName" : "procstat memory_rss",
                  "monitor" : true
              }
          ]
      }
  ],
        "windowsEvents" : [
          {
            "logGroupName" : "my_log_group_2",
            "eventName" : "Application",
            "eventLevels" : [ "ERROR", "WARNING", "CRITICAL" ]
          }
        ]
      }, {
        "subComponentType" : "AWS::EC2::Volume",
        "alarmMetrics" : [
          {
            "alarmMetricName" : "VolumeQueueLength"
          }, {
            "alarmMetricName" : "BurstBalance"
          }
        ]
      }
    ],
    "alarms" : [
      {
        "alarmName" : "my_asg_alarm",
        "severity" : "LOW"
      }
    ]
  }
```

# Kluster Amazon EKS
<a name="component-configuration-examples-eks-cluster"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk klaster Amazon EKS.

```
{
    "alarmMetrics":[
       {
          "alarmMetricName": "cluster_failed_node_count",
          "monitor":true
       },
       {
          "alarmMetricName": "node_cpu_reserved_capacity",
          "monitor":true
       },
       {
          "alarmMetricName": "node_cpu_utilization",
          "monitor":true
       },
       {
          "alarmMetricName": "node_filesystem_utilization",
          "monitor":true
       },
       {
          "alarmMetricName": "node_memory_reserved_capacity",
          "monitor":true
       },
       {
          "alarmMetricName": "node_memory_utilization",
          "monitor":true
       },
       {
          "alarmMetricName": "node_network_total_bytes",
          "monitor":true
       },
       {
          "alarmMetricName": "pod_cpu_reserved_capacity",
          "monitor":true
       },
       {
          "alarmMetricName": "pod_cpu_utilization",
          "monitor":true
       },
       {
          "alarmMetricName": "pod_cpu_utilization_over_pod_limit",
          "monitor":true
       },
       {
          "alarmMetricName": "pod_memory_reserved_capacity",
          "monitor":true
       },
       {
          "alarmMetricName": "pod_memory_utilization",
          "monitor":true
       },
       {
          "alarmMetricName": "pod_memory_utilization_over_pod_limit",
          "monitor":true
       },
       {
          "alarmMetricName": "pod_network_rx_bytes",
          "monitor":true
       },
       {
          "alarmMetricName": "pod_network_tx_bytes",
          "monitor":true
       }
    ],
    "logs":[
       {
          "logGroupName": "/aws/containerinsights/kubernetes/application",
          "logType":"APPLICATION",
          "monitor":true,
          "encoding":"utf-8"
       }
    ],
    "subComponents":[
       {
          "subComponentType":"AWS::EC2::Instance",
          "alarmMetrics":[
             {
                "alarmMetricName":"CPUUtilization",
                "monitor":true
             },
             {
                "alarmMetricName":"StatusCheckFailed",
                "monitor":true
             },
             {
                "alarmMetricName":"disk_used_percent",
                "monitor":true
             },
             {
                "alarmMetricName":"mem_used_percent",
                "monitor":true
             }
          ],
          "logs":[
             {
                "logGroupName":"APPLICATION-KubernetesClusterOnEC2-IAD",
                "logPath":"",
                "logType":"APPLICATION",
                "monitor":true,
                "encoding":"utf-8"
             }
          ],
          "processes" : [
            {
                "processName" : "my_process",
                "alarmMetrics" : [
                    {
                        "alarmMetricName" : "procstat cpu_usage",
                        "monitor" : true
                    }, {
                        "alarmMetricName" : "procstat memory_rss",
                        "monitor" : true
                    }
                ]
            }
        ],
          "windowsEvents":[
             {
                "logGroupName":"my_log_group_2",
                "eventName":"Application",
                "eventLevels":[
                   "ERROR",
                   "WARNING",
                   "CRITICAL"
                ],
                "monitor":true
             }
          ]
       },
       {
          "subComponentType":"AWS::AutoScaling::AutoScalingGroup",
          "alarmMetrics":[
             {
                "alarmMetricName":"CPUCreditBalance",
                "monitor":true
             },
             {
                "alarmMetricName":"EBSIOBalance%",
                "monitor":true
             }
          ]
       },
       {
          "subComponentType":"AWS::EC2::Volume",
          "alarmMetrics":[
             {
                "alarmMetricName":"VolumeReadBytes",
                "monitor":true
             },
             {
                "alarmMetricName":"VolumeWriteBytes",
                "monitor":true
             },
             {
                "alarmMetricName":"VolumeReadOps",
                "monitor":true
             },
             {
                "alarmMetricName":"VolumeWriteOps",
                "monitor":true
             },
             {
                "alarmMetricName":"VolumeQueueLength",
                "monitor":true
             },
             {
                "alarmMetricName":"BurstBalance",
                "monitor":true
             }
          ]
       }
    ]
 }
```

**catatan**  
Bagian `subComponents` dari `AWS::EC2::Instance`, `AWS::EC2::Volume`, dan `AWS::AutoScaling::AutoScalingGroup` hanya berlaku untuk klaster Amazon EKS yang berjalan pada tipe peluncuran EC2.
Bagian `windowsEvents` dari `AWS::EC2::Instance` di `subComponents` hanya berlaku untuk Windows yang berjalan di instans Amazon EC2.

# Instans Amazon Elastic Compute Cloud (EC2)
<a name="component-configuration-examples-ec2"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk sebuah instans Amazon EC2.

**penting**  
Saat sebuah instans Amazon EC2 berada dalam status `stopped`, instans tersebut akan dihapus dari pemantauan. Ketika kembali ke `running` keadaan, itu ditambahkan ke daftar **komponen yang tidak dipantau** pada halaman **Detail aplikasi konsol Application** Insights. CloudWatch Jika pemantauan otomatis ats sumber daya baru diaktifkan untuk aplikasi, maka instans akan ditambahkan ke daftar **Komponen yang dipantau**. Namun demikian, log dan metrik tersebut disetel menjadi default untuk beban kerja. Konfigurasi log dan metrik sebelumnya tidak akan disimpan. 

```
{
    "alarmMetrics" : [
      {
        "alarmMetricName" : "CPUUtilization",
        "monitor" : true
      }, {
        "alarmMetricName" : "StatusCheckFailed"
      }
    ],
    "logs" : [
      {
        "logGroupName" : "my_log_group",
        "logPath" : "C:\\LogFolder\\*",
        "logType" : "APPLICATION",
        "monitor" : true
      },
      {
        "logGroupName" : "my_log_group_2",
        "logPath" : "C:\\LogFolder2\\*",
        "logType" : "IIS",
        "encoding" : "utf-8"
      }
    ],
    "processes" : [
        {
            "processName" : "my_process",
            "alarmMetrics" : [
                {
                    "alarmMetricName" : "procstat cpu_usage",
                    "monitor" : true
                }, {
                    "alarmMetricName" : "procstat memory_rss",
                    "monitor" : true
                }
            ]
        }
    ],
    "windowsEvents" : [
      {
        "logGroupName" : "my_log_group_3",
        "eventName" : "Application",
        "eventLevels" : [ "ERROR", "WARNING", "CRITICAL" ],
        "monitor" : true
      }, {
        "logGroupName" : "my_log_group_4",
        "eventName" : "System",
        "eventLevels" : [ "ERROR", "WARNING", "CRITICAL" ],
        "monitor" : true
    }],
     "alarms" : [
      {
        "alarmName" : "my_instance_alarm_1",
        "severity" : "HIGH"
      },
      {
        "alarmName" : "my_instance_alarm_2",
        "severity" : "LOW"
      }
    ],
     "subComponents" : [
     {
       "subComponentType" : "AWS::EC2::Volume",
       "alarmMetrics" : [
       {
         "alarmMetricName" : "VolumeQueueLength",
         "monitor" : "true"
       },
       {
         "alarmMetricName" : "VolumeThroughputPercentage",
         "monitor" : "true"
       },
       {
         "alarmMetricName" : "BurstBalance",
         "monitor" : "true"
       }]
    }]
  }
```

# Amazon Elastic Container Service (Amazon ECS)
<a name="component-configuration-examples-ecs"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk Amazon Elastic Container Service (Amazon ECS).

```
{
    "alarmMetrics":[
       {
          "alarmMetricName":"CpuUtilized",
          "monitor":true
       },
       {
          "alarmMetricName":"MemoryUtilized",
          "monitor":true
       },
       {
          "alarmMetricName":"NetworkRxBytes",
          "monitor":true
       },
       {
          "alarmMetricName":"NetworkTxBytes",
          "monitor":true
       },
       {
          "alarmMetricName":"RunningTaskCount",
          "monitor":true
       },
       {
          "alarmMetricName":"PendingTaskCount",
          "monitor":true
       },
       {
          "alarmMetricName":"StorageReadBytes",
          "monitor":true
       },
       {
          "alarmMetricName":"StorageWriteBytes",
          "monitor":true
       }
    ],
    "logs":[
       {
          "logGroupName":"/ecs/my-task-definition",
          "logType":"APPLICATION",
          "monitor":true
       }
    ],
    "subComponents":[
       {
          "subComponentType":"AWS::ElasticLoadBalancing::LoadBalancer",
          "alarmMetrics":[
             {
                "alarmMetricName":"HTTPCode_Backend_4XX",
                "monitor":true
             },
             {
                "alarmMetricName":"HTTPCode_Backend_5XX",
                "monitor":true
             },
             {
                "alarmMetricName":"Latency",
                "monitor":true
             },
             {
                "alarmMetricName":"SurgeQueueLength",
                "monitor":true
             },
             {
                "alarmMetricName":"UnHealthyHostCount",
                "monitor":true
             }
          ]
       },
       {
          "subComponentType":"AWS::ElasticLoadBalancingV2::LoadBalancer",
          "alarmMetrics":[
             {
                "alarmMetricName":"HTTPCode_Target_4XX_Count",
                "monitor":true
             },
             {
                "alarmMetricName":"HTTPCode_Target_5XX_Count",
                "monitor":true
             },
             {
                "alarmMetricName":"TargetResponseTime",
                "monitor":true
             },
             {
                "alarmMetricName":"UnHealthyHostCount",
                "monitor":true
             }
          ]
       },
       {
          "subComponentType":"AWS::EC2::Instance",
          "alarmMetrics":[
             {
                "alarmMetricName":"CPUUtilization",
                "monitor":true
             },
             {
                "alarmMetricName":"StatusCheckFailed",
                "monitor":true
             },
             {
                "alarmMetricName":"disk_used_percent",
                "monitor":true
             },
             {
                "alarmMetricName":"mem_used_percent",
                "monitor":true
             }
          ],
          "logs":[
             {
                "logGroupName":"my_log_group",
                "logPath":"/mylog/path",
                "logType":"APPLICATION",
                "monitor":true
             }
          ],
          "processes" : [
             {
                "processName" : "my_process",
                "alarmMetrics" : [
                    {
                        "alarmMetricName" : "procstat cpu_usage",
                        "monitor" : true
                    }, {
                        "alarmMetricName" : "procstat memory_rss",
                        "monitor" : true
                    }
                 ]
             }
          ],
          "windowsEvents":[
             {
                "logGroupName":"my_log_group_2",
                "eventName":"Application",
                "eventLevels":[
                   "ERROR",
                   "WARNING",
                   "CRITICAL"
                ],
                "monitor":true
             }
          ]
       },
       {
          "subComponentType":"AWS::EC2::Volume",
          "alarmMetrics":[
             {
                "alarmMetricName":"VolumeQueueLength",
                "monitor":"true"
             },
             {
                "alarmMetricName":"VolumeThroughputPercentage",
                "monitor":"true"
             },
             {
                "alarmMetricName":"BurstBalance",
                "monitor":"true"
             }
          ]
       }
    ]
 }
```

**catatan**  
Bagian `subComponents` dari `AWS::EC2::Instance` dan `AWS::EC2::Volume` hanya berlaku untuk klaster Amazon ECS dengan layanan ECS atau tugas ECS yang berjalan pada tipe peluncuran EC2.
Bagian `windowsEvents` dari `AWS::EC2::Instance` di `subComponents` hanya berlaku untuk Windows yang berjalan di instans Amazon EC2.

# Layanan-layanan Amazon ECS
<a name="component-configuration-examples-ecs-service"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk sebuah layanan Amazon ECS.

```
{
    "alarmMetrics":[
       {
          "alarmMetricName":"CPUUtilization",
          "monitor":true
       },
       {
          "alarmMetricName":"MemoryUtilization",
          "monitor":true
       },
       {
          "alarmMetricName":"CpuUtilized",
          "monitor":true
       },
       {
          "alarmMetricName":"MemoryUtilized",
          "monitor":true
       },
       {
          "alarmMetricName":"NetworkRxBytes",
          "monitor":true
       },
       {
          "alarmMetricName":"NetworkTxBytes",
          "monitor":true
       },
       {
          "alarmMetricName":"RunningTaskCount",
          "monitor":true
       },
       {
          "alarmMetricName":"PendingTaskCount",
          "monitor":true
       },
       {
          "alarmMetricName":"StorageReadBytes",
          "monitor":true
       },
       {
          "alarmMetricName":"StorageWriteBytes",
          "monitor":true
       }
    ],
    "logs":[
       {
          "logGroupName":"/ecs/my-task-definition",
          "logType":"APPLICATION",
          "monitor":true
       }
    ],
    "subComponents":[
       {
          "subComponentType":"AWS::ElasticLoadBalancing::LoadBalancer",
          "alarmMetrics":[
             {
                "alarmMetricName":"HTTPCode_Backend_4XX",
                "monitor":true
             },
             {
                "alarmMetricName":"HTTPCode_Backend_5XX",
                "monitor":true
             },
             {
                "alarmMetricName":"Latency",
                "monitor":true
             },
             {
                "alarmMetricName":"SurgeQueueLength",
                "monitor":true
             },
             {
                "alarmMetricName":"UnHealthyHostCount",
                "monitor":true
             }
          ]
       },
       {
          "subComponentType":"AWS::ElasticLoadBalancingV2::LoadBalancer",
          "alarmMetrics":[
             {
                "alarmMetricName":"HTTPCode_Target_4XX_Count",
                "monitor":true
             },
             {
                "alarmMetricName":"HTTPCode_Target_5XX_Count",
                "monitor":true
             },
             {
                "alarmMetricName":"TargetResponseTime",
                "monitor":true
             },
             {
                "alarmMetricName":"UnHealthyHostCount",
                "monitor":true
             }
          ]
       },
       {
          "subComponentType":"AWS::EC2::Instance",
          "alarmMetrics":[
             {
                "alarmMetricName":"CPUUtilization",
                "monitor":true
             },
             {
                "alarmMetricName":"StatusCheckFailed",
                "monitor":true
             },
             {
                "alarmMetricName":"disk_used_percent",
                "monitor":true
             },
             {
                "alarmMetricName":"mem_used_percent",
                "monitor":true
             }
          ],
          "logs":[
             {
                "logGroupName":"my_log_group",
                "logPath":"/mylog/path",
                "logType":"APPLICATION",
                "monitor":true
             }
          ],
          "processes" : [
             {
                "processName" : "my_process",
                "alarmMetrics" : [
                {
                    "alarmMetricName" : "procstat cpu_usage",
                    "monitor" : true
                }, {
                    "alarmMetricName" : "procstat memory_rss",
                    "monitor" : true
                }
            ]
        }
    ],
          "windowsEvents":[
             {
                "logGroupName":"my_log_group_2",
                "eventName":"Application",
                "eventLevels":[
                   "ERROR",
                   "WARNING",
                   "CRITICAL"
                ],
                "monitor":true
             }
          ]
       },
       {
          "subComponentType":"AWS::EC2::Volume",
          "alarmMetrics":[
             {
                "alarmMetricName":"VolumeQueueLength",
                "monitor":"true"
             },
             {
                "alarmMetricName":"VolumeThroughputPercentage",
                "monitor":"true"
             },
             {
                "alarmMetricName":"BurstBalance",
                "monitor":"true"
             }
          ]
       }
    ]
 }
```

**catatan**  
Bagian `subComponents` dari `AWS::EC2::Instance` dan `AWS::EC2::Volume` hanya berlaku untuk Amazon ECS yang berjalan pada tipe peluncuran EC2.
Bagian `windowsEvents` dari `AWS::EC2::Instance` di `subComponents` hanya berlaku untuk Windows yang berjalan di instans Amazon EC2.

# Tugas-tugas Amazon ECS
<a name="component-configuration-examples-ecs-task"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk sebuah tugas Amazon ECS.

```
{
    "logs":[
       {
          "logGroupName":"/ecs/my-task-definition",
          "logType":"APPLICATION",
          "monitor":true
       }
    ],
    "processes" : [
        {
            "processName" : "my_process",
            "alarmMetrics" : [
                {
                    "alarmMetricName" : "procstat cpu_usage",
                    "monitor" : true
                }, {
                    "alarmMetricName" : "procstat memory_rss",
                    "monitor" : true
                }
            ]
        }
    ]
 }
```

# Amazon Elastic File System (Amazon EFS)
<a name="component-configuration-examples-efs"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk Amazon EFS.

```
{
   "alarmMetrics": [
     {
       "alarmMetricName": "BurstCreditBalance",
       "monitor": true
     },
     {
       "alarmMetricName": "PercentIOLimit",
       "monitor": true
     },
     {
       "alarmMetricName": "PermittedThroughput",
       "monitor": true
     },
     {
       "alarmMetricName": "MeteredIOBytes",
       "monitor": true
     },
     {
       "alarmMetricName": "TotalIOBytes",
       "monitor": true
     },
     {
       "alarmMetricName": "DataWriteIOBytes",
       "monitor": true
     },
     {
       "alarmMetricName": "DataReadIOBytes",
       "monitor": true
     },
     {
       "alarmMetricName": "MetadataIOBytes",
       "monitor": true
     },
     {
       "alarmMetricName": "ClientConnections",
       "monitor": true
     },
     {
       "alarmMetricName": "TimeSinceLastSync",
       "monitor": true
     },
     {
       "alarmMetricName": "Throughput",
       "monitor": true
     },
     {
       "alarmMetricName": "PercentageOfPermittedThroughputUtilization",
       "monitor": true
     },
     {
       "alarmMetricName": "ThroughputIOPS",
       "monitor": true
     },
     {
       "alarmMetricName": "PercentThroughputDataReadIOBytes",
       "monitor": true
     },
     {
       "alarmMetricName": "PercentThroughputDataWriteIOBytes",
       "monitor": true
     },
     {
       "alarmMetricName": "PercentageOfIOPSDataReadIOBytes",
       "monitor": true
     },
     {
       "alarmMetricName": "PercentageOfIOPSDataWriteIOBytes",
       "monitor": true
     },
     {
       "alarmMetricName": "AverageDataReadIOBytesSize",
       "monitor": true
     },
     {
       "alarmMetricName": "AverageDataWriteIOBytesSize",
       "monitor": true
     }
   ],
   "logs": [
    {
    "logGroupName": "/aws/efs/utils",
    "logType": "EFS_MOUNT_STATUS",
    "monitor": true,
    }
   ]
 }
```

# Amazon FSx
<a name="component-configuration-examples-fsx"></a>

Contoh berikut menunjukkan konfigurasi komponen dalam format JSON untuk Amazon FSx.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "DataReadBytes",
      "monitor": true
    },
    {
      "alarmMetricName": "DataWriteBytes",
      "monitor": true
    },
    {
      "alarmMetricName": "DataReadOperations",
      "monitor": true
    },
    {
      "alarmMetricName": "DataWriteOperations",
      "monitor": true
    },
    {
      "alarmMetricName": "MetadataOperations",
      "monitor": true
    },
    {
      "alarmMetricName": "FreeStorageCapacity",
      "monitor": true
    }
  ]
}
```

# Amazon Relational Database Service (RDS) Aurora MySQL
<a name="component-configuration-examples-rds-aurora"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk Amazon RDS Aurora MySQL.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "CPUUtilization",
      "monitor": true
    },
    {
      "alarmMetricName": "CommitLatency",
      "monitor": true
    }
  ],
  "logs": [
    {
      "logType": "MYSQL",
      "monitor": true,
    },
    {
      "logType": "MYSQL_SLOW_QUERY",
      "monitor": false
    }
  ]
}
```

# Instans Amazon Relational Database Service (RDS)
<a name="component-configuration-examples-rds"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk sebuah instans Amazon RDS.

```
{
  "alarmMetrics" : [
    {
      "alarmMetricName" : "BurstBalance",
      "monitor" : true
    }, {
      "alarmMetricName" : "WriteThroughput",
      "monitor" : false
    }
  ],

  "alarms" : [
    {
      "alarmName" : "my_rds_instance_alarm",
      "severity" : "MEDIUM"
    }
  ]
}
```

# Pemeriksaan kondisi kesehatan Amazon Route 53
<a name="component-configuration-examples-health-check"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk pemeriksaan kondisi kesehatan Amazon Route 53.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "ChildHealthCheckHealthyCount",
      "monitor": true
    },
    {
      "alarmMetricName": "ConnectionTime",
      "monitor": true
    },
    {
      "alarmMetricName": "HealthCheckPercentageHealthy",
      "monitor": true
    },
    {
      "alarmMetricName": "HealthCheckStatus",
      "monitor": true
    },
    {
      "alarmMetricName": "SSLHandshakeTime",
      "monitor": true
    },
    {
      "alarmMetricName": "TimeToFirstByte",
      "monitor": true
    }
  ]  
}
```

# Zona yang di-hosting Amazon Route 53
<a name="component-configuration-examples-hosted-zone"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk zona yang di-hosting Amazon Route 53.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "DNSQueries",
      "monitor": true
    },
    {
      "alarmMetricName": "DNSSECInternalFailure",
      "monitor": true
    },
    {
      "alarmMetricName": "DNSSECKeySigningKeysNeedingAction",
      "monitor": true
    },
    {
      "alarmMetricName": "DNSSECKeySigningKeyMaxNeedingActionAge",
      "monitor": true
    },
    {
      "alarmMetricName": "DNSSECKeySigningKeyAge",
      "monitor": true
    }
  ],
  "logs": [
    {
      "logGroupName":"/hosted-zone/logs",
      "logType": "ROUTE53_DNS_PUBLIC_QUERY_LOGS",
      "monitor": true
    }
  ]
}
```

# Amazon Route 53 Resolver titik akhir
<a name="component-configuration-examples-resolver-endpoint"></a>

Contoh berikut menunjukkan konfigurasi komponen dalam format JSON untuk Amazon Route 53 Resolver endpoint.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "EndpointHealthyENICount",
      "monitor": true
    },
    {
      "alarmMetricName": "EndpointUnHealthyENICount",
      "monitor": true
    },
    {
      "alarmMetricName": "InboundQueryVolume",
      "monitor": true
    },
    {
      "alarmMetricName": "OutboundQueryVolume",
      "monitor": true
    },
    {
      "alarmMetricName": "OutboundQueryAggregateVolume",
      "monitor": true
    }
  ]  
}
```

# Amazon Route 53 Resolver konfigurasi pencatatan kueri
<a name="component-configuration-examples-resolver-query-logging"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk konfigurasi pencatatan log kueri Amazon Route 53 Resolver .

```
{
  "logs": [
    {
      "logGroupName": "/resolver-query-log-config/logs",
      "logType": "ROUTE53_RESOLVER_QUERY_LOGS",
      "monitor": true
    }
  ]  
}
```

# Buket Amazon S3
<a name="component-configuration-examples-s3"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON bucket Amazon S3.

```
{
    "alarmMetrics" : [
        {
            "alarmMetricName" : "ReplicationLatency",
            "monitor" : true
        }, {
            "alarmMetricName" : "5xxErrors",
            "monitor" : true
        }, {
            "alarmMetricName" : "BytesDownloaded"
            "monitor" : true
        }
    ]
}
```

# Amazon Simple Queue Service (SQS)
<a name="component-configuration-examples-sqs"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk Amazon Simple Queue Service.

```
{
  "alarmMetrics" : [
    {
      "alarmMetricName" : "ApproximateAgeOfOldestMessage"
    }, {
      "alarmMetricName" : "NumberOfEmptyReceives"
    }
  ],
  "alarms" : [
    {
      "alarmName" : "my_sqs_alarm",
      "severity" : "MEDIUM"
    }
  ]
}
```

# Topik Amazon SNS
<a name="component-configuration-examples-sns"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk topik Amazon SNS.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "NumberOfNotificationsFailed",
      "monitor": true
    },
    {
      "alarmMetricName": "NumberOfNotificationsFilteredOut-InvalidAttributes",
      "monitor": true
    },
    {
      "alarmMetricName": "NumberOfNotificationsFilteredOut-NoMessageAttributes",
      "monitor": true
    },
    {
      "alarmMetricName": "NumberOfNotificationsFailedToRedriveToDlq",
      "monitor": true
    }
  ]
}
```

# Amazon Virtual Private Cloud (Amazon VPC)
<a name="component-configuration-examples-vpc"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk Amazon VPC.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "NetworkAddressUsage",
      "monitor": true
    },
    {
      "alarmMetricName": "NetworkAddressUsagePeered",
      "monitor": true
    },
    {
      "alarmMetricName": "VPCFirewallQueryVolume",
      "monitor": true
    }
  ]
}
```

# Gateway Network Address Translation (NAT) Amazon VPC
<a name="component-configuration-examples-nat-gateway"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk NAT gateway.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "ErrorPortAllocation",
      "monitor": true
    },
    {
      "alarmMetricName": "IdleTimeoutCount",
      "monitor": true
    }
  ]
}
```

# Tahapan-tahapan API REST API Gateway
<a name="component-configuration-examples-api-gateway"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk tahapan API Gateway API REST.

```
{ 
     "alarmMetrics" : [ 
         {
             "alarmMetricName" : "4XXError",   
             "monitor" : true
         }, 
         {
             "alarmMetricName" : "5XXError",   
             "monitor" : true
         } 
     ],
    "logs" : [
        { 
            "logType" : "API_GATEWAY_EXECUTION",   
            "monitor" : true  
        },
        { 
            "logType" : "API_GATEWAY_ACCESS",   
            "monitor" : true  
        }
    ]
}
```

# Penyeimbang Beban Elastis Aplikasi
<a name="component-configuration-examples-application-elb"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk Penyeimbang Beban Elastis Aplikasi.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "ActiveConnectionCount",
    }, {
      "alarmMetricName": "TargetResponseTime"
    }
  ],  
  "subComponents": [
    {
      "subComponentType": "AWS::EC2::Instance",
      "alarmMetrics": [
        {
          "alarmMetricName": "CPUUtilization",
        }, {
          "alarmMetricName": "StatusCheckFailed"
        }
      ],
      "logs": [
        {
          "logGroupName": "my_log_group",
          "logPath": "C:\\LogFolder\\*",
          "logType": "APPLICATION",
        }
      ],
      "windowsEvents": [
        {
          "logGroupName": "my_log_group_2",
          "eventName": "Application",
          "eventLevels": [ "ERROR", "WARNING", "CRITICAL" ]
        }
      ]
    }, {
      "subComponentType": "AWS::EC2::Volume",
      "alarmMetrics": [
        {
          "alarmMetricName": "VolumeQueueLength",
        }, {
          "alarmMetricName": "BurstBalance"
        }
      ]
    }
  ],

  "alarms": [
    {
      "alarmName": "my_alb_alarm",
      "severity": "LOW"
    }
  ]
}
```

# AWS Lambda Fungsi
<a name="component-configuration-examples-lambda"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk Fungsi AWS Lambda .

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "Errors",
      "monitor": true
    },
    {
      "alarmMetricName": "Throttles",
      "monitor": true
    },
    {
      "alarmMetricName": "IteratorAge",
      "monitor": true
    },
    {
      "alarmMetricName": "Duration",
      "monitor": true
    }
  ],
  "logs": [
    {
      "logType": "DEFAULT",
      "monitor": true
    }
  ]
}
```

# AWS Network Firewall kelompok aturan
<a name="component-configuration-examples-firewall-rule-group"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk grup aturan AWS Network Firewall .

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "FirewallRuleGroupQueryVolume",
      "monitor": true
    }
  ]
}
```

# AWS Network Firewall asosiasi kelompok aturan
<a name="component-configuration-examples-firewall-rule-group-assoc"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk asosiasi grup aturan AWS Network Firewall .

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "FirewallRuleGroupQueryVolume",
      "monitor": true
    }
  ]
}
```

# AWS Step Functions
<a name="component-configuration-examples-step-functions"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk AWS Step Functions.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "ExecutionsFailed",
      "monitor": true
    },
    {
      "alarmMetricName": "LambdaFunctionsFailed",
      "monitor": true
    },
    {
      "alarmMetricName": "ProvisionedRefillRate",
      "monitor": true
    }
  ],
  "logs": [
    {
     "logGroupName": "/aws/states/HelloWorld-Logs",
      "logType": "STEP_FUNCTION",
      "monitor": true,
    }
  ]
}
```

# Instans-instans Amazon EC2 yang dikelompokkan pelanggan
<a name="component-configuration-examples-grouped-ec2"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk instans Amazon EC2 yang dikelompokkan pelanggan.

```
{
    "subComponents": [
      {
        "subComponentType": "AWS::EC2::Instance",
        "alarmMetrics": [
          {
            "alarmMetricName": "CPUUtilization",
          }, 
          {
            "alarmMetricName": "StatusCheckFailed"
          }
        ],
        "logs": [
          {
            "logGroupName": "my_log_group",
            "logPath": "C:\\LogFolder\\*",
            "logType": "APPLICATION",
          }
        ],
        "processes": [
            {
                "processName": "my_process",
                "alarmMetrics": [
                    {
                        "alarmMetricName": "procstat cpu_usage",
                        "monitor": true
                    }, {
                        "alarmMetricName": "procstat memory_rss",
                        "monitor": true
                    }
                ]
            }
        ],
        "windowsEvents": [
          {
            "logGroupName": "my_log_group_2",
            "eventName": "Application",
            "eventLevels": [ "ERROR", "WARNING", "CRITICAL" ]
          }
        ]
      }, {
        "subComponentType": "AWS::EC2::Volume",
        "alarmMetrics": [
          {
            "alarmMetricName": "VolumeQueueLength",
          }, {
            "alarmMetricName": "BurstBalance"
          }
        ]
      }
    ],
    "alarms": [
      {
        "alarmName": "my_alarm",
        "severity": "MEDIUM"
      }
    ]
  }
```

# Elastic Load Balancing
<a name="component-configuration-examples-elb"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk Penyeimbang Beban Elastis.

```
{
    "alarmMetrics": [
      {
        "alarmMetricName": "EstimatedALBActiveConnectionCount"
      }, {
        "alarmMetricName": "HTTPCode_Backend_5XX"
      }
    ],
    "subComponents": [
      {
        "subComponentType": "AWS::EC2::Instance",
        "alarmMetrics": [
          {
            "alarmMetricName": "CPUUtilization"
          }, {
            "alarmMetricName": "StatusCheckFailed"
          }
        ],
        "logs": [
          {
            "logGroupName": "my_log_group",
            "logPath": "C:\\LogFolder\\*",
            "logType": "APPLICATION"
          }
        ],
        "processes": [
          {
            "processName": "my_process",
            "alarmMetrics": [
                {
                  "alarmMetricName": "procstat cpu_usage",
                  "monitor": true
                }, {
                  "alarmMetricName": "procstat memory_rss",
                  "monitor": true
                }
              ]
          }
        ],
        "windowsEvents": [
          {
            "logGroupName": "my_log_group_2",
            "eventName": "Application",
            "eventLevels": [ "ERROR", "WARNING", "CRITICAL" ],
            "monitor": true
          }
        ]
      }, {
        "subComponentType": "AWS::EC2::Volume",
        "alarmMetrics": [
          {
            "alarmMetricName": "VolumeQueueLength"
          }, {
            "alarmMetricName": "BurstBalance"
          }
        ]
      }
    ],
  
    "alarms": [
      {
        "alarmName": "my_elb_alarm",
        "severity": "HIGH"
      }
    ]
  }
```

# Java
<a name="component-configuration-examples-java"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk Java.

```
{
  "alarmMetrics": [ {
    "alarmMetricName": "java_lang_threading_threadcount",
    "monitor": true
  },
  {
    "alarmMetricName": "java_lang_memory_heapmemoryusage_used",
    "monitor": true
  },
  {
    "alarmMetricName": "java_lang_memory_heapmemoryusage_committed",
    "monitor": true
  }],
  "logs": [ ],
  "JMXPrometheusExporter": {
      "hostPort": "8686",
      "prometheusPort": "9404"
  }
}
```

**catatan**  
Wawasan Aplikasi tidak mendukung untuk digunakan mengonfigurasi autentikasi untuk pengekspor Prometheus JMX. Untuk informasi tentang cara menyiapkan autentikasi, silakan lihat [Konfigurasi contoh pengekspor Prometheus JMX](https://github.com/prometheus/jmx_exporter#configuration).

# Kubernetes di Amazon EC2
<a name="component-configuration-examples-kubernetes-ec2"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk Kubernetes di Amazon EC2.

```
{
    "alarmMetrics":[
       {
          "alarmMetricName":"cluster_failed_node_count",
          "monitor":true
       },
       {
          "alarmMetricName":"node_cpu_reserved_capacity",
          "monitor":true
       },
       {
          "alarmMetricName":"node_cpu_utilization",
          "monitor":true
       },
       {
          "alarmMetricName":"node_filesystem_utilization",
          "monitor":true
       },
       {
          "alarmMetricName":"node_memory_reserved_capacity",
          "monitor":true
       },
       {
          "alarmMetricName":"node_memory_utilization",
          "monitor":true
       },
       {
          "alarmMetricName":"node_network_total_bytes",
          "monitor":true
       },
       {
          "alarmMetricName":"pod_cpu_reserved_capacity",
          "monitor":true
       },
       {
          "alarmMetricName":"pod_cpu_utilization",
          "monitor":true
       },
       {
          "alarmMetricName":"pod_cpu_utilization_over_pod_limit",
          "monitor":true
       },
       {
          "alarmMetricName":"pod_memory_reserved_capacity",
          "monitor":true
       },
       {
          "alarmMetricName":"pod_memory_utilization",
          "monitor":true
       },
       {
          "alarmMetricName":"pod_memory_utilization_over_pod_limit",
          "monitor":true
       },
       {
          "alarmMetricName":"pod_network_rx_bytes",
          "monitor":true
       },
       {
          "alarmMetricName":"pod_network_tx_bytes",
          "monitor":true
       }
    ],
    "logs":[
       {
          "logGroupName":"/aws/containerinsights/kubernetes/application",
          "logType":"APPLICATION",
          "monitor":true,
          "encoding":"utf-8"
       }
    ],
    "subComponents":[
       {
          "subComponentType":"AWS::EC2::Instance",
          "alarmMetrics":[
             {
                "alarmMetricName":"CPUUtilization",
                "monitor":true
             },
             {
                "alarmMetricName":"StatusCheckFailed",
                "monitor":true
             },
             {
                "alarmMetricName":"disk_used_percent",
                "monitor":true
             },
             {
                "alarmMetricName":"mem_used_percent",
                "monitor":true
             }
          ],
          "logs":[
             {
                "logGroupName":"APPLICATION-KubernetesClusterOnEC2-IAD",
                "logPath":"",
                "logType":"APPLICATION",
                "monitor":true,
                "encoding":"utf-8"
             }
          ],
          "processes" : [
            {
                "processName" : "my_process",
                "alarmMetrics" : [
                    {
                        "alarmMetricName" : "procstat cpu_usage",
                        "monitor" : true
                    }, {
                        "alarmMetricName" : "procstat memory_rss",
                        "monitor" : true
                    }
                ]
            }
        ]
       },
       {
          "subComponentType":"AWS::EC2::Volume",
          "alarmMetrics":[
             {
                "alarmMetricName":"VolumeReadBytes",
                "monitor":true
             },
             {
                "alarmMetricName":"VolumeWriteBytes",
                "monitor":true
             },
             {
                "alarmMetricName":"VolumeReadOps",
                "monitor":true
             },
             {
                "alarmMetricName":"VolumeWriteOps",
                "monitor":true
             },
             {
                "alarmMetricName":"VolumeQueueLength",
                "monitor":true
             },
             {
                "alarmMetricName":"BurstBalance",
                "monitor":true
             }
          ]
       }
    ]
 }
```

# RDS MariaDB dan RDS MySQL
<a name="component-configuration-examples-mysql"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk RDS MariaDB dan RDS MySQL.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "CPUUtilization",
      "monitor": true
    }
  ],
  "logs": [
    {
      "logType": "MYSQL",
      "monitor": true,
    },
    {
      "logType": "MYSQL_SLOW_QUERY",
      "monitor": false
    }
  ]
}
```

# RDS Oracle
<a name="component-configuration-examples-oracle"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk RDS Oracle.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "CPUUtilization",
      "monitor": true
    }
  ],
  "logs": [
    {
      "logType": "ORACLE_ALERT",
      "monitor": true,
    },
    {
      "logType": "ORACLE_LISTENER",
      "monitor": false
    }
  ]
}
```

# RDS PostgreSQL
<a name="component-configuration-examples-rds-postgre-sql"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk RDS PostgreSQL.

```
{
  "alarmMetrics": [
    {
      "alarmMetricName": "CPUUtilization",
      "monitor": true
    }
  ],
  "logs": [
    {
      "logType": "POSTGRESQL",
      "monitor": true
    }
  ]
}
```

# SAP ASE di Amazon EC2
<a name="component-configuration-examples-sap-ase"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk SAP ASE di Amazon EC2.

```
{
  "subComponents": [
    {
      "subComponentType": "AWS::EC2::Instance",
      "alarmMetrics": [
        {
          "alarmMetricName": "asedb_database_availability",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_trunc_log_on_chkpt_enabled",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_last_db_backup_age_in_days",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_last_transaction_log_backup_age_in_hours",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_suspected_database",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_db_space_usage_percent",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_db_log_space_usage_percent",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_locked_login",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_data_cache_hit_ratio",
          "monitor": true
        }
      ],
      "logs": [
        {
          "logGroupName": "SAP_ASE_SERVER_LOGS-my-resource-group",
          "logPath": "/sybase/SY2/ASE-*/install/SY2.log",
          "logType": "SAP_ASE_SERVER_LOGS",
          "monitor": true,
          "encoding": "utf-8"
        },
        {
          "logGroupName": "SAP_ASE_BACKUP_SERVER_LOGS-my-resource-group",
          "logPath": "/sybase/SY2/ASE-*/install/SY2_BS.log",
          "logType": "SAP_ASE_BACKUP_SERVER_LOGS",
          "monitor": true,
          "encoding": "utf-8"
        }
  ],
  "sapAsePrometheusExporter": {
    "sapAseSid": "ASE",
    "sapAsePort": "4901",
    "sapAseSecretName": "ASE_DB_CREDS",
    "prometheusPort": "9399",
    "agreeToEnableASEMonitoring": true
}
```

# SAP ASE Ketersediaan Tinggi di Amazon EC2
<a name="component-configuration-examples-sap-ase-ha"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk SAP ASE High Availability di Amazon EC2.

```
{
  "subComponents": [
    {
      "subComponentType": "AWS::EC2::Instance",
      "alarmMetrics": [
        {
          "alarmMetricName": "asedb_database_availability",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_trunc_log_on_chkpt_enabled",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_last_db_backup_age_in_days",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_last_transaction_log_backup_age_in_hours",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_suspected_database",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_db_space_usage_percent",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_ha_replication_state",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_ha_replication_mode",
          "monitor": true
        },
        {
          "alarmMetricName": "asedb_ha_replication_latency_in_minutes",
          "monitor": true
        }
      ],
      "logs": [
        {
          "logGroupName": "SAP_ASE_SERVER_LOGS-my-resource-group",
          "logPath": "/sybase/SY2/ASE-*/install/SY2.log",
          "logType": "SAP_ASE_SERVER_LOGS",
          "monitor": true,
          "encoding": "utf-8"
        },
        {
          "logGroupName": "SAP_ASE_BACKUP_SERVER_LOGS-my-resource-group",
          "logPath": "/sybase/SY2/ASE-*/install/SY2_BS.log",
          "logType": "SAP_ASE_BACKUP_SERVER_LOGS",
          "monitor": true,
          "encoding": "utf-8"
        },
        {
          "logGroupName": "SAP_ASE_REP_SERVER_LOGS-my-resource-group",
          "logPath": "/sybase/SY2/DM/repservername/repservername.log",
          "logType": "SAP_ASE_REP_SERVER_LOGS",
          "monitor": true,
          "encoding": "utf-8"
        },
        {
          "logGroupName": "SAP_ASE_RMA_AGENT_LOGS-my-resource-group",
          "logPath": "/sybase/SY2/DM/RMA-*/instances/AgentContainer/logs/",
          "logType": "SAP_ASE_RMA_AGENT_LOGS",
          "monitor": true,
          "encoding": "utf-8"
        },
        {
          "logGroupName": "SAP_ASE_FAULT_MANAGER_LOGS-my-resource-group",
          "logPath": "/opt/sap/FaultManager/dev_sybdbfm",
          "logType": "SAP_ASE_FAULT_MANAGER_LOGS",
          "monitor": true,
          "encoding": "utf-8"
        }
  ],
  "sapAsePrometheusExporter": {
    "sapAseSid": "ASE",
    "sapAsePort": "4901",
    "sapAseSecretName": "ASE_DB_CREDS",
    "prometheusPort": "9399",
    "agreeToEnableASEMonitoring": true
}
```

# SAP HANA di Amazon EC2
<a name="component-configuration-examples-hana"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk SAP HANA di Amazon EC2.

```
{
  "subComponents": [
    {
      "subComponentType": "AWS::EC2::Instance",
      "alarmMetrics": [
        {
          "alarmMetricName": "hanadb_server_startup_time_variations_seconds",
          "monitor": true
        },
        {
          "alarmMetricName": "hanadb_level_5_alerts_count",
          "monitor": true
        },
        {
          "alarmMetricName": "hanadb_level_4_alerts_count",
          "monitor": true
        },
        {
          "alarmMetricName": "hanadb_out_of_memory_events_count",
          "monitor": true
        },
        {
          "alarmMetricName": "hanadb_max_trigger_read_ratio_percent",
          "monitor": true
        },
        {
          "alarmMetricName": "hanadb_table_allocation_limit_used_percent",
          "monitor": true
        },
        {
          "alarmMetricName": "hanadb_cpu_usage_percent",
          "monitor": true
        },
        {
          "alarmMetricName": "hanadb_plan_cache_hit_ratio_percent",
          "monitor": true
        },
        {
          "alarmMetricName": "hanadb_last_data_backup_age_days",
          "monitor": true
        }
      ],
      "logs": [
        {
          "logGroupName": "SAP_HANA_TRACE-my-resourge-group",
          "logPath": "/usr/sap/HDB/HDB00/*/trace/*.trc",
          "logType": "SAP_HANA_TRACE",
          "monitor": true,
          "encoding": "utf-8"
        },
        {
          "logGroupName": "SAP_HANA_LOGS-my-resource-group",
          "logPath": "/usr/sap/HDB/HDB00/*/trace/*.log",
          "logType": "SAP_HANA_LOGS",
          "monitor": true,
          "encoding": "utf-8"
        }
      ]
    }
  ],
  "hanaPrometheusExporter": {
    "hanaSid": "HDB",
    "hanaPort": "30013",
    "hanaSecretName": "HANA_DB_CREDS",
    "prometheusPort": "9668"
  }
}
```

# SAP HANA High Availability di Amazon EC2
<a name="component-configuration-examples-hana-ha"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk SAP HANA High Availability di Amazon EC2.

```
{
  "subComponents": [
    {
      "subComponentType": "AWS::EC2::Instance",
      "alarmMetrics": [
        {
          "alarmMetricName": "hanadb_server_startup_time_variations_seconds",
          "monitor": true
        },
        {
          "alarmMetricName": "hanadb_level_5_alerts_count",
          "monitor": true
        },
        {
          "alarmMetricName": "hanadb_level_4_alerts_count",
          "monitor": true
        },
        {
          "alarmMetricName": "hanadb_out_of_memory_events_count",
          "monitor": true
        },
        {
          "alarmMetricName": "ha_cluster_pacemaker_stonith_enabled",
          "monitor": true
        }
      ],
      "logs": [
        {
          "logGroupName": "SAP_HANA_TRACE-my-resourge-group",
          "logPath": "/usr/sap/HDB/HDB00/*/trace/*.trc",
          "logType": "SAP_HANA_TRACE",
          "monitor": true,
          "encoding": "utf-8"
        },
        {
          "logGroupName": "SAP_HANA_HIGH_AVAILABILITY-my-resource-group",
          "logPath": "/var/log/pacemaker/pacemaker.log",
          "logType": "SAP_HANA_HIGH_AVAILABILITY",
          "monitor": true,
          "encoding": "utf-8"
        }
      ]
    }
  ],
  "hanaPrometheusExporter": {
    "hanaSid": "HDB",
    "hanaPort": "30013",
    "hanaSecretName": "HANA_DB_CREDS",
    "prometheusPort": "9668"
  },
  "haClusterPrometheusExporter": {
    "prometheusPort": "9664"
  }
}
```

# SAP NetWeaver di Amazon EC2
<a name="component-configuration-examples-netweaver"></a>

Contoh berikut menunjukkan konfigurasi komponen dalam format JSON untuk SAP NetWeaver di Amazon EC2.

```
{
  "subComponents": [
    {
      "subComponentType": "AWS::EC2::Instance",
      "alarmMetrics": [
        {
          "alarmMetricName": "CPUUtilization",
          "monitor": true
        },
        {
          "alarmMetricName": "StatusCheckFailed",
          "monitor": true
        },
        {
          "alarmMetricName": "disk_used_percent",
          "monitor": true
        },
        {
          "alarmMetricName": "mem_used_percent",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_ResponseTime",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_ResponseTimeDialog",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_ResponseTimeDialogRFC",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_DBRequestTime",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_LongRunners",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_AbortedJobs",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_BasisSystem",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_Database",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_Security",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_System",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_QueueTime",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_Availability",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_start_service_processes",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_dispatcher_queue_now",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_dispatcher_queue_max",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_enqueue_server_locks_max",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_enqueue_server_locks_now",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_enqueue_server_locks_state",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_enqueue_server_replication_state",
          "monitor": true
        }
      ],
      "logs": [
        {
          "logGroupName": "SAP_NETWEAVER_DEV_TRACE_LOGS-NetWeaver-ML4",
          "logPath": "/usr/sap/ML4/*/work/dev_w*",
          "logType": "SAP_NETWEAVER_DEV_TRACE_LOGS",
          "monitor": true,
          "encoding": "utf-8"
        }
      ]
    }
  ],
  "netWeaverPrometheusExporter": {
    "sapSid": "ML4",
    "instanceNumbers": [
      "00",
      "11"
    ],
    "prometheusPort": "9680"
  }
}
```

# Ketersediaan NetWeaver Tinggi SAP di Amazon EC2
<a name="component-configuration-examples-netweaver-ha"></a>

Contoh berikut menunjukkan konfigurasi komponen dalam format JSON untuk SAP NetWeaver High Availability di Amazon EC2.

```
{
  "subComponents": [
    {
      "subComponentType": "AWS::EC2::Instance",
      "alarmMetrics": [
        {
          "alarmMetricName": "ha_cluster_corosync_ring_errors",
          "monitor": true
        },
        {
          "alarmMetricName": "ha_cluster_pacemaker_fail_count",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_HA_check_failover_config_state",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_HA_get_failover_config_HAActive",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_AbortedJobs",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_Availability",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_BasisSystem",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_DBRequestTime",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_Database",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_FrontendResponseTime",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_LongRunners",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_QueueTime",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_ResponseTime",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_ResponseTimeDialog",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_ResponseTimeDialogRFC",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_Security",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_Shortdumps",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_SqlError",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_alerts_System",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_enqueue_server_replication_state",
          "monitor": true
        },
        {
          "alarmMetricName": "sap_start_service_processes",
          "monitor": true
        }
      ],
      "logs": [
        {
          "logGroupName": "SAP_NETWEAVER_DEV_TRACE_LOGS-NetWeaver-PR1",
          "logPath": "/usr/sap/<SID>/D*/work/dev_w*",
          "logType": "SAP_NETWEAVER_DEV_TRACE_LOGS",
          "monitor": true,
          "encoding": "utf-8"
        }
      ]
    }
  ],
  "haClusterPrometheusExporter": {
    "prometheusPort": "9664"
  },
  "netWeaverPrometheusExporter": {
    "sapSid": "PR1",
    "instanceNumbers": [
      "11",
      "12"
    ],
    "prometheusPort": "9680"
  }
}
```

# SQL Always On Availability Group
<a name="component-configuration-examples-sql"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk SQL Always On Availability Group.

```
{
  "subComponents" : [ {
    "subComponentType" : "AWS::EC2::Instance",
    "alarmMetrics" : [ {
      "alarmMetricName" : "CPUUtilization",
      "monitor" : true
    }, {
      "alarmMetricName" : "StatusCheckFailed",
      "monitor" : true
    }, {
      "alarmMetricName" : "Processor % Processor Time",
      "monitor" : true
    }, {
      "alarmMetricName" : "Memory % Committed Bytes In Use",
      "monitor" : true
    }, {
      "alarmMetricName" : "Memory Available Mbytes",
      "monitor" : true
    }, {
      "alarmMetricName" : "Paging File % Usage",
      "monitor" : true
    }, {
      "alarmMetricName" : "System Processor Queue Length",
      "monitor" : true
    }, {
      "alarmMetricName" : "Network Interface Bytes Total/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "PhysicalDisk % Disk Time",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:Buffer Manager Buffer cache hit ratio",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:Buffer Manager Page life expectancy",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:General Statistics Processes blocked",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:General Statistics User Connections",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:Locks Number of Deadlocks/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:SQL Statistics Batch Requests/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:Database Replica File Bytes Received/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:Database Replica Log Bytes Received/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:Database Replica Log remaining for undo",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:Database Replica Log Send Queue",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:Database Replica Mirrored Write Transaction/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:Database Replica Recovery Queue",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:Database Replica Redo Bytes Remaining",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:Database Replica Redone Bytes/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:Database Replica Total Log requiring undo",
      "monitor" : true
    }, {
      "alarmMetricName" : "SQLServer:Database Replica Transaction Delay",
      "monitor" : true
    } ],
    "windowsEvents" : [ {
      "logGroupName" : "WINDOWS_EVENTS-Application-<RESOURCE_GROUP_NAME>",
      "eventName" : "Application",
      "eventLevels" : [ "WARNING", "ERROR", "CRITICAL", "INFORMATION" ],
      "monitor" : true
    }, {
      "logGroupName" : "WINDOWS_EVENTS-System-<RESOURCE_GROUP_NAME>",
      "eventName" : "System",
      "eventLevels" : [ "WARNING", "ERROR", "CRITICAL" ],
      "monitor" : true
    }, {
      "logGroupName" : "WINDOWS_EVENTS-Security-<RESOURCE_GROUP_NAME>",
      "eventName" : "Security",
      "eventLevels" : [ "WARNING", "ERROR", "CRITICAL" ],
      "monitor" : true
    } ],
    "logs" : [ {
      "logGroupName" : "SQL_SERVER_ALWAYSON_AVAILABILITY_GROUP-<RESOURCE_GROUP_NAME>",
      "logPath" : "C:\\Program Files\\Microsoft SQL Server\\MSSQL**.MSSQLSERVER\\MSSQL\\Log\\ERRORLOG",
      "logType" : "SQL_SERVER",
      "monitor" : true,
      "encoding" : "utf-8"
    } ]
  }, {
    "subComponentType" : "AWS::EC2::Volume",
    "alarmMetrics" : [ {
      "alarmMetricName" : "VolumeReadBytes",
      "monitor" : true
    }, {
    "alarmMetricName" : "VolumeWriteBytes",
      "monitor" : true
    }, {
    "alarmMetricName" : "VolumeReadOps",
      "monitor" : true
    }, {
    "alarmMetricName" : "VolumeWriteOps",
      "monitor" : true
    }, {
    "alarmMetricName" : "VolumeQueueLength",
      "monitor" : true
    }, {
    "alarmMetricName" : "VolumeThroughputPercentage",
      "monitor" : true
    }, {
    "alarmMetricName" : "BurstBalance",
      "monitor" : true
    } ]
  } ]
}
```

# Contoh instans klaster failover
<a name="component-configuration-examples-sql-failover-cluster"></a>

Contoh berikut menunjukkan sebuah konfigurasi komponen dalam format JSON untuk instans klaster failover.

```
{
  "subComponents" : [ {
    "subComponentType" : "AWS::EC2::Instance",
    "alarmMetrics" : [ {
      "alarmMetricName" : "CPUUtilization",
      "monitor" : true
    }, {
      "alarmMetricName" : "StatusCheckFailed",
      "monitor" : true
    }, {
      "alarmMetricName" : "Processor % Processor Time",
      "monitor" : true
    }, {
      "alarmMetricName" : "Memory % Committed Bytes In Use",
      "monitor" : true
    }, {
      "alarmMetricName" : "Memory Available Mbytes",
      "monitor" : true
    }, {
      "alarmMetricName" : "Paging File % Usage",
      "monitor" : true
    }, {
      "alarmMetricName" : "System Processor Queue Length",
      "monitor" : true
    }, {
      "alarmMetricName" : "Network Interface Bytes Total/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "PhysicalDisk % Disk Time",
      "monitor" : true
    }, {
      "alarmMetricName" : "Bytes Received/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Normal Messages Queue Length/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Urgent Message Queue Length/se",
      "monitor" : true
    }, {
      "alarmMetricName" : "Reconnect Count",
      "monitor" : true
    }, {
      "alarmMetricName" : "Unacknowledged Message Queue Length/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Messages Outstanding",
      "monitor" : true
    }, {
      "alarmMetricName" : "Messages Sent/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Database Update Messages/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Update Messages/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Flushes/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Crypto Checkpoints Saved/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Crypto Checkpoints Restored/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Registry Checkpoints Restored/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Registry Checkpoints Saved/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Cluster API Calls/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Resource API Calls/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Cluster Handles/sec",
      "monitor" : true
    }, {
      "alarmMetricName" : "Resource Handles/sec",
      "monitor" : true
    } ],
    "windowsEvents" : [ {
      "logGroupName" : "WINDOWS_EVENTS-Application-<RESOURCE_GROUP_NAME>",
      "eventName" : "Application",
      "eventLevels" : [ "WARNING", "ERROR", "CRITICAL"],
      "monitor" : true
    }, {
      "logGroupName" : "WINDOWS_EVENTS-System-<RESOURCE_GROUP_NAME>",
      "eventName" : "System",
      "eventLevels" : [ "WARNING", "ERROR", "CRITICAL", "INFORMATION" ],
      "monitor" : true
    }, {
      "logGroupName" : "WINDOWS_EVENTS-Security-<RESOURCE_GROUP_NAME>",
      "eventName" : "Security",
      "eventLevels" : [ "WARNING", "ERROR", "CRITICAL" ],
      "monitor" : true
    } ],
    "logs" : [ {
      "logGroupName" : "SQL_SERVER_FAILOVER_CLUSTER_INSTANCE-<RESOURCE_GROUP_NAME>",
      "logPath" : "\\\\amznfsxjmzbykwn.mydomain.aws\\SQLDB\\MSSQL**.MSSQLSERVER\\MSSQL\\Log\\ERRORLOG",
      "logType" : "SQL_SERVER",
      "monitor" : true,
      "encoding" : "utf-8"
    } ]
  }, {
    "subComponentType" : "AWS::EC2::Volume",
    "alarmMetrics" : [ {
      "alarmMetricName" : "VolumeReadBytes",
      "monitor" : true
    }, {
    "alarmMetricName" : "VolumeWriteBytes",
      "monitor" : true
    }, {
    "alarmMetricName" : "VolumeReadOps",
      "monitor" : true
    }, {
    "alarmMetricName" : "VolumeWriteOps",
      "monitor" : true
    }, {
    "alarmMetricName" : "VolumeQueueLength",
      "monitor" : true
    }, {
    "alarmMetricName" : "VolumeThroughputPercentage",
      "monitor" : true
    }, {
    "alarmMetricName" : "BurstBalance",
      "monitor" : true
    } ]
  } ]
}
```

# Membuat dan mengonfigurasi pemantauan Wawasan CloudWatch Aplikasi menggunakan templat CloudFormation
<a name="appinsights-cloudformation"></a>

Anda dapat menambahkan pemantauan Application Insights, termasuk metrik utama dan telemetri, ke aplikasi, database, dan server web Anda, langsung dari template. AWS CloudFormation 

Bagian ini menyediakan contoh CloudFormation templat dalam format JSON dan YAMG untuk membantu Anda membuat dan mengonfigurasi pemantauan Wawasan Aplikasi.

Untuk melihat referensi sumber daya dan properti Wawasan Aplikasi di *Panduan CloudFormation Pengguna*, lihat [referensi jenis ApplicationInsights sumber daya](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_ApplicationInsights.html). 

**Topics**
+ [Buat aplikasi Application Insights untuk seluruh tumpukan CloudFormation](#appinsights-cloudformation-apply-to-stack)
+ [Membuat sebuah aplikasi Wawasan Aplikasi dengan pengaturan terperinci](#appinsights-cloudformation-apply-detailed)
+ [Membuat sebuah aplikasi Wawasan Aplikasi dengan konfigurasi komponen mode `CUSTOM`](#appinsights-cloudformation-custom)
+ [Membuat sebuah aplikasi Wawasan Aplikasi dengan konfigurasi komponen mode `DEFAULT`](#appinsights-cloudformation-default)
+ [Membuat sebuah aplikasi Wawasan Aplikasi dengan konfigurasi komponen mode `DEFAULT_WITH_OVERWRITE`](#appinsights-cloudformation-default-with-overwrite)

## Buat aplikasi Application Insights untuk seluruh tumpukan CloudFormation
<a name="appinsights-cloudformation-apply-to-stack"></a>

Untuk menerapkan template berikut, Anda harus membuat AWS sumber daya dan satu atau beberapa grup sumber daya untuk membuat aplikasi Application Insights untuk memantau sumber daya tersebut. Untuk informasi selengkapnya, silakan lihat [Memulai dengan Grup Sumber Daya AWS](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted.html).

Dua bagian pertama dari template berikut menentukan sebuah sumber daya dan sebuah grup sumber daya. Bagian terakhir dari template tersebut membuat sebuah aplikasi Wawasan Aplikasi untuk grup sumber daya, tetapi tidak mengonfigurasi aplikasi atau menerapkan pemantauan. Untuk informasi selengkapnya, lihat detail [CreateApplication](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html)perintah di *Referensi API Amazon CloudWatch Application Insights*.

**Template dalam format JSON**

```
{
    "AWSTemplateFormatVersion": "2010-09-09",
    "Description": "Test Resource Group stack",
    "Resources": {
        "EC2Instance": {
            "Type": "AWS::EC2::Instance",
            "Properties": {
                "ImageId" : "ami-abcd1234efgh5678i",
                "SecurityGroupIds" : ["sg-abcd1234"]
            }
        },
        ...
        "ResourceGroup": {
            "Type": "AWS::ResourceGroups::Group",
            "Properties": {
                "Name": "my_resource_group"
            }
        },
        "AppInsightsApp": {
            "Type": "AWS::ApplicationInsights::Application",
            "Properties": {
                "ResourceGroupName": "my_resource_group"
            },
            "DependsOn" : "ResourceGroup"
        }
    }
}
```

**Template dalam format YAML**

```
---
AWSTemplateFormatVersion: '2010-09-09'
Description: Test Resource Group stack
Resources:
  EC2Instance:
    Type: AWS::EC2::Instance
    Properties:
      ImageId: ami-abcd1234efgh5678i
      SecurityGroupIds:
      - sg-abcd1234
  ...
  ResourceGroup:
    Type: AWS::ResourceGroups::Group
    Properties:
      Name: my_resource_group
  AppInsightsApp:
    Type: AWS::ApplicationInsights::Application
    Properties:
      ResourceGroupName: my_resource_group
    DependsOn: ResourceGroup
```

Bagian template berikut menerapkan konfigurasi pemantauan bawaan ke aplikasi Wawasan Aplikasi. Untuk informasi selengkapnya, lihat detail [CreateApplication](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html)perintah di *Referensi API Amazon CloudWatch Application Insights*.

Saat `AutoConfigurationEnabled` diatur menjadi `true`, semua komponen aplikasi dikonfigurasi dengan pengaturan pemantauan yang disarankan untuk tingkat aplikasi `DEFAULT`. Untuk informasi selengkapnya tentang pengaturan dan tingkatan ini, lihat [DescribeComponentConfigurationRecommendation](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfigurationRecommendation.html)dan [UpdateComponentConfiguration](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponentConfiguration.html)di Referensi *API Amazon CloudWatch Application Insights*. 

**Template dalam format JSON**

```
{
    "AWSTemplateFormatVersion": "2010-09-09",
    "Description": "Test Application Insights Application stack",
    "Resources": {
        "AppInsightsApp": {
            "Type": "AWS::ApplicationInsights::Application",
            "Properties": {
                "ResourceGroupName": "my_resource_group",
                "AutoConfigurationEnabled": true
            }
        }
    }
}
```

**Template dalam format YAML**

```
---
AWSTemplateFormatVersion: '2010-09-09'
Description: Test Application Insights Application stack
Resources:
  AppInsightsApp:
    Type: AWS::ApplicationInsights::Application
    Properties:
      ResourceGroupName: my_resource_group
      AutoConfigurationEnabled: true
```

## Membuat sebuah aplikasi Wawasan Aplikasi dengan pengaturan terperinci
<a name="appinsights-cloudformation-apply-detailed"></a>

Template berikut melakukan tindakan ini:
+ Membuat aplikasi Application Insights dengan pemberitahuan CloudWatch Acara dan OpsCenter diaktifkan. Untuk informasi selengkapnya, lihat detail [CreateApplication](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html)perintah di *Referensi API Amazon CloudWatch Application Insights*. 
+ Menandai aplikasi dengan dua tag, salah satu tanda tidak memiliki nilai tag. Untuk informasi selengkapnya, lihat [TagResource](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_TagResource.html)di *Referensi API Amazon CloudWatch Application Insights*.
+ Membuat dua komponen grup instans kustom. Untuk informasi selengkapnya, lihat [CreateComponent](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateComponent.html)di *Referensi API Amazon CloudWatch Application Insights*.
+ Membuat dua set pola log. Untuk informasi selengkapnya, lihat [CreateLogPattern](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateLogPattern.html)di *Referensi API Amazon CloudWatch Application Insights*.
+ Atur `AutoConfigurationEnabled` menjadi `true`, yang akan mengonfigurasi semua komponen aplikasi dengan pengaturan pemantauan yang disarankan untuk tingkat `DEFAULT`. Untuk informasi selengkapnya, lihat [DescribeComponentConfigurationRecommendation](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfigurationRecommendation.html)di *Referensi API Amazon CloudWatch Application Insights*.

**Template dalam format JSON **

```
{
    "Type": "AWS::ApplicationInsights::Application",
    "Properties": {
        "ResourceGroupName": "my_resource_group",
        "CWEMonitorEnabled": true,
        "OpsCenterEnabled": true,
        "OpsItemSNSTopicArn": "arn:aws:sns:us-east-1:123456789012:my_topic",
        "AutoConfigurationEnabled": true,
        "Tags": [
            {
                "Key": "key1",
                "Value": "value1"
            },
            {
                "Key": "key2",
                "Value": ""
            }
        ],
        "CustomComponents": [
            {
                "ComponentName": "test_component_1",
                "ResourceList": [
                    "arn:aws:ec2:us-east-1:123456789012:instance/i-abcd1234efgh5678i"
                ]
            },
            {
                "ComponentName": "test_component_2",
                "ResourceList": [
                    "arn:aws:ec2:us-east-1:123456789012:instance/i-abcd1234efgh5678i",
                    "arn:aws:ec2:us-east-1:123456789012:instance/i-abcd1234efgh5678i"
                ]
            }
        ],
        "LogPatternSets": [
            {
                "PatternSetName": "pattern_set_1",
                "LogPatterns": [
                    {
                        "PatternName": "deadlock_pattern",
                        "Pattern": ".*\\sDeadlocked\\sSchedulers(([^\\w].*)|($))",
                        "Rank": 1
                    }
                ]    
            },
            {
                "PatternSetName": "pattern_set_2",
                "LogPatterns": [
                    {
                        "PatternName": "error_pattern",
                        "Pattern": ".*[\\s\\[]ERROR[\\s\\]].*",
                        "Rank": 1
                    },
                    {
                        "PatternName": "warning_pattern",
                        "Pattern": ".*[\\s\\[]WARN(ING)?[\\s\\]].*",
                        "Rank": 10
                    }
                ]
            }
        ]
    }
}
```

**Template dalam format YAML**

```
---
Type: AWS::ApplicationInsights::Application
Properties:
  ResourceGroupName: my_resource_group
  CWEMonitorEnabled: true
  OpsCenterEnabled: true
  OpsItemSNSTopicArn: arn:aws:sns:us-east-1:123456789012:my_topic
  AutoConfigurationEnabled: true
  Tags:
  - Key: key1
    Value: value1
  - Key: key2
    Value: ''
  CustomComponents:
  - ComponentName: test_component_1
    ResourceList:
    - arn:aws:ec2:us-east-1:123456789012:instance/i-abcd1234efgh5678i
  - ComponentName: test_component_2
    ResourceList:
    - arn:aws:ec2:us-east-1:123456789012:instance/i-abcd1234efgh5678i
    - arn:aws:ec2:us-east-1:123456789012:instance/i-abcd1234efgh5678i
  LogPatternSets:
  - PatternSetName: pattern_set_1
    LogPatterns:
    - PatternName: deadlock_pattern
      Pattern: ".*\\sDeadlocked\\sSchedulers(([^\\w].*)|($))"
      Rank: 1
  - PatternSetName: pattern_set_2
    LogPatterns:
    - PatternName: error_pattern
      Pattern: ".*[\\s\\[]ERROR[\\s\\]].*"
      Rank: 1
    - PatternName: warning_pattern
      Pattern: ".*[\\s\\[]WARN(ING)?[\\s\\]].*"
      Rank: 10
```

## Membuat sebuah aplikasi Wawasan Aplikasi dengan konfigurasi komponen mode `CUSTOM`
<a name="appinsights-cloudformation-custom"></a>

Template berikut akan melakukan tindakan-tindakan ini:
+ Membuat sebuah aplikasi Wawasan Aplikasi. Untuk informasi selengkapnya, lihat [CreateApplication](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html)di *Referensi API Amazon CloudWatch Application Insights*.
+ Komponen `my_component` diatur `ComponentConfigurationMode` ke `CUSTOM`, yang akan menyebabkan komponen ini dikonfigurasi dengan konfigurasi yang ditentukan dalam `CustomComponentConfiguration`. Untuk informasi selengkapnya, lihat [UpdateComponentConfiguration](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponentConfiguration.html)di *Referensi API Amazon CloudWatch Application Insights*.

**Template dalam format JSON**

```
{
    "Type": "AWS::ApplicationInsights::Application",
    "Properties": {
        "ResourceGroupName": "my_resource_group,
        "ComponentMonitoringSettings": [
            {
                "ComponentARN": "my_component",
                "Tier": "SQL_SERVER",
                "ComponentConfigurationMode": "CUSTOM",
                "CustomComponentConfiguration": {
                    "ConfigurationDetails": {
                        "AlarmMetrics": [
                            {
                                "AlarmMetricName": "StatusCheckFailed"
                            },
                            ...
                        ],
                        "Logs": [
                            {       
                                "LogGroupName": "my_log_group_1",
                                "LogPath": "C:\\LogFolder_1\\*",
                                "LogType": "DOT_NET_CORE",
                                "Encoding": "utf-8",
                                "PatternSet": "my_pattern_set_1"
                            },      
                            ...     
                        ],      
                        "WindowsEvents": [
                            {       
                                "LogGroupName": "my_windows_event_log_group_1",
                                "EventName": "Application",
                                "EventLevels": [
                                    "ERROR",
                                    "WARNING",
                                    ...     
                                ],       
                                "Encoding": "utf-8",
                                "PatternSet": "my_pattern_set_2"
                            },      
                            ...     
                        ],
                        "Alarms": [
                            {
                                "AlarmName": "my_alarm_name",
                                "Severity": "HIGH"
                            },
                            ...
                        ]
                    },
                    "SubComponentTypeConfigurations": [
                        {
                            "SubComponentType": "EC2_INSTANCE",
                            "SubComponentConfigurationDetails": {
                                "AlarmMetrics": [
                                    {
                                        "AlarmMetricName": "DiskReadOps"
                                    },
                                    ...
                                ],
                                "Logs": [
                                    {
                                        "LogGroupName": "my_log_group_2",
                                        "LogPath": "C:\\LogFolder_2\\*",
                                        "LogType": "IIS",
                                        "Encoding": "utf-8",
                                        "PatternSet": "my_pattern_set_3"
                                    },
                                    ...
                                ],
                                "processes" : [
                                    {
                                        "processName" : "my_process",
                                        "alarmMetrics" : [
                                    {
                                        "alarmMetricName" : "procstat cpu_usage",
                                        "monitor" : true
                                    }, {
                                        "alarmMetricName" : "procstat memory_rss",
                                        "monitor" : true
                                    }
                                ]
                            }
                        ],
                                "WindowsEvents": [
                                    {
                                        "LogGroupName": "my_windows_event_log_group_2",
                                        "EventName": "Application",
                                        "EventLevels": [
                                            "ERROR",
                                            "WARNING",
                                            ...
                                        ],
                                        "Encoding": "utf-8",
                                        "PatternSet": "my_pattern_set_4"
                                    },
                                    ...
                                ]
                            }
                        }   
                    ]
                }
            }
        ]
    }
}
```

**Template dalam format YAML**

```
---
Type: AWS::ApplicationInsights::Application
Properties:
  ResourceGroupName: my_resource_group
  ComponentMonitoringSettings:
  - ComponentARN: my_component
    Tier: SQL_SERVER
    ComponentConfigurationMode: CUSTOM
    CustomComponentConfiguration:
      ConfigurationDetails:
        AlarmMetrics:
        - AlarmMetricName: StatusCheckFailed
        ...
        Logs:
        - LogGroupName: my_log_group_1
          LogPath: C:\LogFolder_1\*
          LogType: DOT_NET_CORE
          Encoding: utf-8
          PatternSet: my_pattern_set_1
        ...
        WindowsEvents:
        - LogGroupName: my_windows_event_log_group_1
          EventName: Application
          EventLevels:
          - ERROR
          - WARNING
          ...
          Encoding: utf-8
          PatternSet: my_pattern_set_2
        ...
        Alarms:
        - AlarmName: my_alarm_name
          Severity: HIGH
        ...
      SubComponentTypeConfigurations:
      - SubComponentType: EC2_INSTANCE
        SubComponentConfigurationDetails:
          AlarmMetrics:
          - AlarmMetricName: DiskReadOps
          ...
          Logs:
          - LogGroupName: my_log_group_2
            LogPath: C:\LogFolder_2\*
            LogType: IIS
            Encoding: utf-8
            PatternSet: my_pattern_set_3
          ...
          Processes:
          - ProcessName: my_process
            AlarmMetrics:
            - AlarmMetricName: procstat cpu_usage
              ...
            ...
          WindowsEvents:
          - LogGroupName: my_windows_event_log_group_2
            EventName: Application
            EventLevels:
            - ERROR
            - WARNING
            ...
            Encoding: utf-8
            PatternSet: my_pattern_set_4
          ...
```

## Membuat sebuah aplikasi Wawasan Aplikasi dengan konfigurasi komponen mode `DEFAULT`
<a name="appinsights-cloudformation-default"></a>

Template berikut akan melakukan tindakan-tindakan ini:
+ Membuat sebuah aplikasi Wawasan Aplikasi. Untuk informasi selengkapnya, lihat [CreateApplication](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html)di *Referensi API Amazon CloudWatch Application Insights*.
+ Komponen `my_component` mengatur `ComponentConfigurationMode` dengan `DEFAULT` dan `Tier` dengan `SQL_SERVER`, yang akan menyebabkan komponen ini dikonfigurasi dengan pengaturan konfigurasi yang direkomendasikan oleh Wawasan Aplikasi untuk tingkat `SQL_Server`. Untuk informasi selengkapnya, lihat [DescribeComponentConfiguration](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfiguration.html)dan [UpdateComponentConfiguration](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponentConfiguration.html)di *Referensi API Amazon CloudWatch Application Insights*.

**Template dalam format JSON**

```
{
    "Type": "AWS::ApplicationInsights::Application",
    "Properties": {
        "ResourceGroupName": "my_resource_group",
        "ComponentMonitoringSettings": [
            {
                "ComponentARN": "my_component",
                "Tier": "SQL_SERVER",
                "ComponentConfigurationMode": "DEFAULT"
            }
        ]
    }
}
```

**Template dalam format YAML**

```
---
Type: AWS::ApplicationInsights::Application
Properties:
  ResourceGroupName: my_resource_group
  ComponentMonitoringSettings:
  - ComponentARN: my_component
    Tier: SQL_SERVER
    ComponentConfigurationMode: DEFAULT
```

## Membuat sebuah aplikasi Wawasan Aplikasi dengan konfigurasi komponen mode `DEFAULT_WITH_OVERWRITE`
<a name="appinsights-cloudformation-default-with-overwrite"></a>

Template berikut akan melakukan tindakan-tindakan ini:
+ Membuat sebuah aplikasi Wawasan Aplikasi. Untuk informasi selengkapnya, lihat [CreateApplication](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html)di *Referensi API Amazon CloudWatch Application Insights*.
+ Komponen `my_component` mengatur `ComponentConfigurationMode` dengan `DEFAULT_WITH_OVERWRITE` dan `tier` dengan `DOT_NET_CORE`, yang akan menyebabkan komponen ini dikonfigurasi dengan pengaturan konfigurasi yang direkomendasikan oleh Wawasan Aplikasi untuk tingkat `DOT_NET_CORE`. Pengaturan konfigurasi yang ditimpa ditentukan di `DefaultOverwriteComponentConfiguration`: 
  + Pada tingkat komponen, pengaturan `AlarmMetrics` ditimpa.
  + Pada tingkat sub-komponen, untuk sub-komponen jenis `EC2_Instance`, pengaturan `Logs` ditimpa.

  Untuk informasi selengkapnya, lihat [UpdateComponentConfiguration](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponentConfiguration.html)di *Referensi API Amazon CloudWatch Application Insights*.

**Template dalam format JSON**

```
{
    "Type": "AWS::ApplicationInsights::Application",
    "Properties": {
        "ResourceGroupName": "my_resource_group",
        "ComponentMonitoringSettings": [
            {
                "ComponentName": "my_component",
                "Tier": "DOT_NET_CORE",
                "ComponentConfigurationMode": "DEFAULT_WITH_OVERWRITE",
                "DefaultOverwriteComponentConfiguration": {
                    "ConfigurationDetails": {
                        "AlarmMetrics": [
                            {
                                "AlarmMetricName": "StatusCheckFailed"
                            }
                        ]
                    },
                    "SubComponentTypeConfigurations": [
                        {
                            "SubComponentType": "EC2_INSTANCE",
                            "SubComponentConfigurationDetails": {
                                "Logs": [
                                    {
                                        "LogGroupName": "my_log_group",
                                        "LogPath": "C:\\LogFolder\\*",
                                        "LogType": "IIS",
                                        "Encoding": "utf-8",
                                        "PatternSet": "my_pattern_set"
                                    }
                                ]
                            }
                        }   
                    ] 
                } 
            }
        ]
    }
}
```

**Template dalam format YAML**

```
---
Type: AWS::ApplicationInsights::Application
Properties:
  ResourceGroupName: my_resource_group
  ComponentMonitoringSettings:
  - ComponentName: my_component
    Tier: DOT_NET_CORE
    ComponentConfigurationMode: DEFAULT_WITH_OVERWRITE
    DefaultOverwriteComponentConfiguration:
      ConfigurationDetails:
        AlarmMetrics:
        - AlarmMetricName: StatusCheckFailed
      SubComponentTypeConfigurations:
      - SubComponentType: EC2_INSTANCE
        SubComponentConfigurationDetails:
          Logs:
          - LogGroupName: my_log_group
            LogPath: C:\LogFolder\*
            LogType: IIS
            Encoding: utf-8
            PatternSet: my_pattern_set
```

# Tutorial: Cara menyiapkan pemantauan untuk SAP ASE
<a name="appinsights-tutorial-sap-ase"></a>

Tutorial ini menunjukkan cara mengkonfigurasi CloudWatch Application Insights untuk mengatur pemantauan untuk database SAP ASE Anda. Anda dapat menggunakan dasbor otomatis CloudWatch Application Insights untuk memvisualisasikan detail masalah, mempercepat pemecahan masalah, dan memfasilitasi mean time to resolution (MTTR) untuk database SAP ASE Anda.

**Topics**
+ [Lingkungan yang didukung](#appinsights-tutorial-sap-ase-supported-environments)
+ [Sistem operasi yang didukung](#appinsights-tutorial-sap-ase-supported-os)
+ [Fitur](#appinsights-tutorial-sap-ase-features)
+ [Prasyarat](#appinsights-tutorial-sap-ase-prerequisites)
+ [Menyiapkan pemantauan](#appinsights-tutorial-sap-ase-set-up)
+ [Mengelola pemantauan](#appinsights-tutorial-sap-ase-manage)
+ [Mengonfigurasi ambang batas alarm](#appinsights-tutorial-sap-hana-configure-alarm-threshold)
+ [Menampilkan dan memecahkan masalah-masalah SAP ASE yang terdeteksi oleh Wawasan Aplikasi](#appinsights-tutorial-sap-ase-troubleshooting-problems)
+ [Penyelesaian Masalah Wawasan Aplikasi](#appinsights-tutorial-sap-ase-troubleshooting-health-dashboard)

## Lingkungan yang didukung
<a name="appinsights-tutorial-sap-ase-supported-environments"></a>

CloudWatch Application Insights mendukung penyebaran sumber AWS daya untuk sistem dan pola berikut. Anda menyediakan dan melakukan instalasi perangkat lunak basis data SAP ASE dan perangkat lunak aplikasi SAP yang didukung.
+ **Satu atau beberapa basis data SAP ASE pada satu instans Amazon EC2** – SAP ASE dalam arsitektur simpul–tunggal dan dinaikkan skalanya.
+ **Pengaturan ketersediaan tinggi basis data SAP ASE lintas AZ — SAP ASE dengan ketersediaan** tinggi yang dikonfigurasi di dua Availability Zone menggunakan clustering. SUSE/RHEL 

**catatan**  
CloudWatch Application Insights hanya mendukung lingkungan ASE HA ID sistem SAP (SID) tunggal. Jika beberapa ASE HA SIDs dilampirkan, pemantauan akan diatur hanya untuk SID pertama yang terdeteksi.

## Sistem operasi yang didukung
<a name="appinsights-tutorial-sap-ase-supported-os"></a>

CloudWatch Application Insights untuk SAP ASE mendukung arsitektur x86-64 pada sistem operasi berikut:
+ SUSE Linux 12 SP4
+ SUSE Linux 12 SP5
+ SUSE Linux 15
+ SuSE Linux 15 SP1
+ SuSE Linux 15 SP2
+ SuSE Linux 15 SP3
+ SuSE Linux 15 SP4
+ SuSE Linux 15 SP1 Untuk SAP
+ SuSE Linux 15 SP2 Untuk SAP
+ SuSE Linux 15 SP3 Untuk SAP
+ SuSE Linux 15 SP4 Untuk SAP
+ SuSE Linux 12 SP4 Untuk SAP
+ SuSE Linux 12 SP5 Untuk SAP
+ RedHat Linux 7.6
+ RedHat Linux 7.7
+ RedHat Linux 7.9
+ RedHat Linux 8.1
+ RedHat Linux 8.4
+ RedHat Linux 8.6

## Fitur
<a name="appinsights-tutorial-sap-ase-features"></a>

CloudWatch Application Insights untuk SAP ASE menyediakan fitur-fitur berikut:
+ Deteksi beban kerja SAP ASE secara otomatis 
+ Pembuatan alarm SAP ASE secara otomatis berdasarkan ambang batas statis
+ Pembuatan alarm SAP ASE berdasarkan pada deteksi anomali 
+ Pengenalan pola log SAP ASE secara otomatis 
+ Dasbor kesehatan untuk SAP ASE
+ Dasbor masalah untuk SAP ASE

## Prasyarat
<a name="appinsights-tutorial-sap-ase-prerequisites"></a>

Anda harus melakukan prasyarat berikut untuk mengkonfigurasi database SAP ASE dengan Application Insights: CloudWatch 
+ **Parameter konfigurasi SAP ASE** – Parameter konfigurasi berikut harus diaktifkan pada ASE DB Anda: `"enable monitoring"`, `"sql text pipe max messages"`, `"sql text pipe active"`. Hal ini memungkinkan CloudWatch Application Insights untuk menyediakan kemampuan pemantauan penuh untuk DB Anda. Jika pengaturan ini tidak diaktifkan pada basis data ASE Anda, maka Wawasan Aplikasi akan secara otomatis mengaktifkannya untuk mengumpulkan metrik-metrik yang diperlukan untuk memungkinkan pelaksanaan pemantauan.
+ **Pengguna basis data SAP ASE** – Pengguna basis data yang disediakan selama orientasi Wawasan Aplikasi harus memiliki izin untuk mengakses hal–hal berikut:
  + Tabel sistem dalam basis data master dan basis data pengguna (penyewa)
  + Memantau tabel
+ **SAPHostCtrl** - Instal dan atur SAP HostCtrl di instans Amazon EC2 Anda.
+ ** CloudWatch Agen Amazon** — Pastikan Anda tidak menjalankan agen yang sudah ada sebelumnya di CloudWatch instans Amazon EC2 Anda. Jika Anda telah menginstal CloudWatch agen, pastikan untuk menghapus konfigurasi sumber daya yang Anda gunakan di CloudWatch Application Insights dari file konfigurasi CloudWatch agen yang ada untuk menghindari konflik gabungan. Untuk informasi selengkapnya, lihat [Buat atau edit file konfigurasi CloudWatch agen secara manual](CloudWatch-Agent-Configuration-File-Details.md).
+ **AWS Pengaktifan Systems Manager** — Instal Agen SSM di instans Anda, dan aktifkan instans yang diaktifkan untuk SSM. Untuk informasi tentang cara melakukan instalasi agen SSM, silakan lihat [Bekerja dengan Agen SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) di *Panduan Pengguna AWS Systems Manager*.
+ **Peran instans Amazon EC2** Anda harus mengaitkan peran instans Amazon EC2 berikut untuk mengonfigurasi basis data Anda.
  + Anda harus melampirkan peran `AmazonSSMManagedInstanceCore` untuk mengaktifkan Systems Manager. Untuk informasi selengkapnya, silakan lihat [contoh kebijakan berbasis identitas AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-identity-based-access-control.html).
  + Anda harus `CloudWatchAgentServerPolicy` melampirkan metrik dan log instance untuk mengaktifkan untuk dipancarkan. CloudWatch Untuk informasi selengkapnya, lihat [Membuat peran IAM dan pengguna untuk digunakan dengan CloudWatch agen Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-iam-roles-for-cloudwatch-agent.html).
  + Anda harus mengaitkan kebijakan selaras IAM berikut ini terhadap peran instans Amazon EC2 agar Anda bisa membaca kata sandi yang disimpan di AWS Secrets Manager. Untuk informasi selengkapnya tentang kebijakan-kebijakan inline, silakan lihat [Kebijakan Inline](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) di *Panduan Pengguna AWS Identity and Access Management *.

------
#### [ JSON ]

****  

    ```
    {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Sid": "VisualEditor0",
                "Effect": "Allow",
                "Action": [
                    "secretsmanager:GetSecretValue"
                ],
                "Resource": "arn:aws:secretsmanager:*:*:secret:ApplicationInsights-*"
            }
        ]
    }
    ```

------
+ **AWS Resource Groups**— Anda harus membuat grup sumber daya yang mencakup semua sumber AWS daya terkait yang digunakan oleh tumpukan aplikasi Anda untuk onboard aplikasi Anda ke CloudWatch Application Insights. Ini termasuk instans Amazon EC2 dan volume Amazon EBS yang menjalankan basis data SAP ASE Anda. Jika ada beberapa database per akun, kami sarankan Anda membuat satu grup sumber daya yang mencakup sumber AWS daya untuk setiap sistem database SAP ASE. 
+ **Izin IAM** – Untuk pengguna non–admin:
  +  Anda harus membuat kebijakan AWS Identity and Access Management (IAM) yang memungkinkan Application Insights untuk membuat peran terkait layanan, dan melampirkannya ke identitas pengguna Anda. Untuk mengetahui langkah-langkah untuk melampirkan kebijakan tersebut, silakan lihat [Kebijakan IAM untuk Wawasan CloudWatch Aplikasi](appinsights-iam.md).
  + Pengguna harus memiliki izin untuk membuat rahasia AWS Secrets Manager untuk menyimpan kredensi pengguna database. Untuk informasi selengkapnya, silakan lihat [Contoh: Izin untuk membuat rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html#auth-and-access_examples_create).

------
#### [ JSON ]

****  

    ```
    {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "secretsmanager:CreateSecret"
          ],
          "Resource": "arn:aws:secretsmanager:*:*:secret:ApplicationInsights-*"
        }
      ]
    }
    ```

------
+ **Peran terkait layanan — Application Insights menggunakan peran terkait** layanan AWS Identity and Access Management (IAM). Sebuah peran terkait layanan dibuat untuk Anda saat Anda membuat aplikasi Wawasan Aplikasi pertama Anda di konsol Wawasan Aplikasi. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk CloudWatch Application Insights](CHAP_using-service-linked-roles-appinsights.md).

## Menyiapkan pemantauan pada basis data SAP ASE Anda
<a name="appinsights-tutorial-sap-ase-set-up"></a>

Gunakan langkah-langkah berikut untuk menyiapkan pemantauan untuk basis data SAP ASE

1. Buka [konsol CloudWatch](https://console.aws.amazon.com/cloudwatch).

1. Dari panel navigasi yang ada di bagian kiri, pada **Wawasan**, pilih **Wawasan Aplikasi**.

1. Halaman **Wawasan Aplikasi** akan menampilkan daftar aplikasi yang dipantau dengan Wawasan Aplikasi, dan status pemantauan untuk masing-masing aplikasi tersebut. Di bagian pojok kanan atas, pilih **Tambahkan aplikasi**.

1. Pada halaman **Tentukan detail aplikasi**, dari daftar geser-turun pada **Grup sumber daya**, pilih grup sumber daya AWS yang berisi sumber daya basis data SAP ASE Anda. Jika Anda belum membuat sebuah grup sumber daya untuk aplikasi Anda, maka Anda dapat membuatnya dengan memilih **Buat grup sumber daya baru** pada daftar geser-turun **Grup sumber daya**. Untuk informasi selengkapnya tentang cara membuat grup sumber daya, silakan lihat [https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html)

1. Di bawah **Monitor CloudWatch Acara**, pilih kotak centang untuk mengintegrasikan pemantauan Wawasan Aplikasi dengan CloudWatch Acara untuk mendapatkan wawasan dari Amazon EBS, Amazon EC2, Amazon ECS AWS CodeDeploy, AWS Health APIs dan notifikasi, Amazon RDS, Amazon S3, dan. AWS Step Functions

1. Di bawah **Integrasikan dengan AWS Systems Manager OpsCenter**, pilih kotak centang di samping **Menghasilkan tindakan perbaikan AWS Systems Manager OpsCenter OpsItems untuk** melihat dan mendapatkan pemberitahuan saat masalah terdeteksi untuk aplikasi yang dipilih. Untuk melacak operasi yang dilakukan untuk menyelesaikan item pekerjaan operasional, yang disebut OpsItems, yang terkait dengan AWS sumber daya Anda, berikan topik SNS ARN. 

1. Anda dapat memasukkan tag secara opsional untuk membantu Anda mengidentifikasi dan mengatur sumber daya Anda. CloudWatch Application Insights mendukung grup sumber daya berbasis tag dan CloudFormation berbasis tumpukan, dengan pengecualian grup. Application Auto Scaling Untuk informasi selengkapnya, silakan lihat [Editor Tanda ](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html)di *Panduan Pengguna AWS Resource Groups dan Tag*. 

1. Pilih **Berikutnya** untuk melanjutkan melakukan pengaturan pemantauan.

1. Pada halaman **Tinjauan komponen yang terdeteksi**, komponen yang dipantau dan beban kerjanya yang terdeteksi secara otomatis oleh CloudWatch Application Insights dicantumkan.
**catatan**  
Komponen-komponen yang berisi beban kerja SAP ASE High Availability yang terdeteksi hanya mendukung satu beban kerja pada suatu komponen. Komponen-komponen yang berisi beban kerja simpul tunggal SAP ASE yang terdeteksi mendukung beberapa beban kerja, tetapi Anda tidak akan dapat menambah atau menghapus beban kerja. Semua beban kerja yang terdeteksi secara otomatis akan dipantau.

1. Pilih **Berikutnya**.

1. Pada halaman **Tentukan detail komponen**, masukkan nama pengguna dan kata sandi basis data SAP ASE Anda.

1. Tinjau konfigurasi pemantauan aplikasi Anda, dan kemudian pilih **Kirim**.

1. Halaman detail aplikasi kemudian terbuka, di mana Anda dapat melihat **Ringkasan aplikasi**, daftar **Komponen dan beban kerja yang dipantau**, serta **Komponen dan beban kerja yang tidak dipantau**. Jika Anda memilih tombol radio yang ada di samping komponen atau beban kerja, maka Anda juga dapat melihat **Riwayat konfigurasi**, **Pola Log**, dan **Tanda **apa pun yang telah Anda buat sebelumnya. Ketika Anda mengirimkan konfigurasi Anda, akun Anda akan menyebarkan semua metrik dan alarm untuk sistem SAP ASE Anda, hal ini dapat memakan waktu hingga 2 jam. 

## Mengelola pemantauan basis data SAP ASE Anda
<a name="appinsights-tutorial-sap-ase-manage"></a>

Anda dapat mengelola kredensial pengguna, metrik, dan jalur log untuk basis data SAP ASE Anda dengan melakukan langkah-langkah berikut:

1. Buka [konsol CloudWatch](https://console.aws.amazon.com/cloudwatch).

1. Dari panel navigasi yang ada di bagian kiri, pada **Wawasan**, pilih **Wawasan Aplikasi**.

1. Halaman **Wawasan Aplikasi** akan menampilkan daftar aplikasi yang dipantau dengan Wawasan Aplikasi, dan status pemantauan untuk masing-masing aplikasi tersebut. 

1. Pada **Komponen yang dipantau**, pilih tombol radio yang ada di samping nama komponen. Kemudian, silakan pilih **Kelola pemantauan**.

1. Pada **log grup instans EC2**, Anda dapat memperbarui jalur log yang sudah ada, kumpulan pola log, dan nama grup log. Selain itu, Anda juga dapat menambahkan hingga tiga **Log aplikasi** tambahan.

1. Pada **Metrik**, Anda dapat memilih metrik SAP ASE sesuai dengan kebutuhan Anda. Nama-nama metrik SAP ASE diawali dengan `asedb`. Anda dapat menambahkan hingga 60 metrik untuk masing-masing komponen.

1. Pada **Konfigurasi ASE**, silakan masukkan nama pengguna dan kata sandi untuk basis data SAP ASE. Ini adalah nama pengguna dan kata sandi yang digunakan CloudWatch agen Amazon untuk terhubung ke database SAP ASE.

1. Di bawah **Alarm khusus**, Anda dapat menambahkan alarm tambahan untuk dipantau oleh CloudWatch Application Insights.

1. Tinjau konfigurasi pemantauan aplikasi Anda dan kemudian pilih **Kirim**. Ketika Anda mengirimkan konfigurasi Anda, akun Anda akan memperbarui semua metrik dan alarm untuk sistem SAP HANA Anda, hal ini dapat memakan waktu hingga 2 jam.

## Mengonfigurasi ambang batas alarm
<a name="appinsights-tutorial-sap-hana-configure-alarm-threshold"></a>

CloudWatch Application Insights secara otomatis membuat CloudWatch metrik Amazon untuk menonton alarm, bersama dengan ambang batas untuk metrik tersebut. Alarm tersebut statusnya akan beralih menjadi status `ALARM ` saat metrik melampaui ambang batas untuk jumlah periode evaluasi yang ditentukan. Perlu diperhatikan bahwa pengaturan ini tidak dipertahankan oleh Wawasan Aplikasi.

Untuk mengedit sebuah alarm untuk satu metrik, Anda bisa melakukan langkah-langkah berikut:

1. Buka [konsol CloudWatch](https://console.aws.amazon.com/cloudwatch).

1. Pada panel navigasi yang ada di bagian kiri, pilih **Alarm**>**Semua alarm**.

1. Pilih tombol radio di sebelah alarm yang dibuat secara otomatis oleh CloudWatch Application Insights. Kemudian pilih **Tindakan**, dan pilih **Edit** dari menu geser-turun.

1. Edit parameter berikut ini pada **Metrik**.

   1. Pada **Statistik**, pilih salah satu statistik atau persentil yang telah ditentukan sebelumnya, atau tentukan persentil yang Anda kehendaki. Misalnya, `p95.45`.

   1. Pada **Periode**, silakan pilih periode evaluasi untuk alarm. Saat Anda melakukan evaluasi alarm, masing-masing periode digabungkan menjadi satu titik data.

1. Edit parameter-parameter berikut ini pada **Kondisi**.

   1. Pilih apakah metriknya harus lebih besar dari, kurang dari, atau sama dengan ambang batas. 

   1. Tentukan nilai ambang batasnya.

1. Pada **Konfigurasi tambahan**, silakan edit parameter-parameter berikut.

   1. Pada **Titik data ke alarm**, silakan tentukan jumlah titik data, atau periode evaluasi, yang harus berada dalam status `ALARM` untuk memulai alarm. Ketika dua nilai tersebut cocok, sebuah alarm akan tercipta dan berada dalam status `ALARM` jika jumlah periode berturut-turut yang ditentukan terlampaui. Untuk membuat `m` dari alarm `n`, tentukan nilai yang lebih rendah untuk titik data pertama, bukan untuk titik data yang kedua. Untuk informasi selengkapnya tentang cara melakukan evaluasi alarm, silakan lihat [Mengevaluasi alarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Alarms.html#alarm-evaluation).

   1. Pada **Perlakuan data yang hilang**, silakan pilih perilaku alarm saat ada beberapa titik data yang tidak ditemukan. Untuk informasi selengkapnya tentang perlakuan data yang hilang, lihat [Mengonfigurasi cara CloudWatch alarm menangani data yang hilang](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Alarms.html#alarms-and-missing-data).

   1. Jika alarm menggunakan sebuah persentil sebagai statistik yang dipantau, maka kotak **Persentil dengan sampel rendah** akan ditampilkan. Pilih apakah Anda akan mengevaluasi atau mengabaikan kasus yang memiliki tingkat sampel yang kecil. Jika Anda memilih **abaikan (status alarm tidak berubah)**, maka status alarm saat ini akan tetap dipertahankan ketika ukuran sampel terlalu kecil. Untuk informasi selengkapnya tentang persentil dengan sampel yang rendah, silakan lihat [Alarm-alarm berbasis persentil dan sampel data kecil](percentiles-with-low-samples.md).

1. Pilih **Berikutnya**.

1. Pada **Notifikasi**, silakan pilih topik SNS yang akan diberitahukan sebagai notifikasi ketika alarm berada dalam status `ALARM`, status `OK`, atau status `INSUFFICIENT_DATA`.

1. Pilih **Perbarui alarm**.

## Menampilkan dan memecahkan masalah-masalah SAP ASE yang terdeteksi oleh Wawasan Aplikasi
<a name="appinsights-tutorial-sap-ase-troubleshooting-problems"></a>

Bagian ini akan membantu Anda dalam mengatasi persoalan pemecahan masalah umum yang terjadi saat Anda mengonfigurasi pemantauan untuk SAP ASE pada Wawasan Aplikasi.

**Kesalahan Server Cadangan SAP ASE**  
Anda dapat mengidentifikasi pesan kesalahan dengan memeriksa dasbor yang dibuat secara dinamis. Dasbor tersebut akan menunjukkan kepada Anda pesan kesalahan yang dilaporkan di Server Cadangan SAP ASE. Untuk detail selengkapnya tentang log Server Cadangan SAP ASE, silakan lihat [Pencatatan Kesalahan Server Cadangan Dokumentasi SAP](https://help.sap.com/docs/SAP_ASE/aa939a27edb34f019f71cc47b9c0fd9a/a7aeb8b1bc2b10149ccf99b95687a64c.html).

**Transaksi SAP ASE yang berjalan lama**  
Mengidentifikasi transaksi yang berjalan lama dan mengonfirmasikan apakah transaksi itu dapat dihentikan atau apakah waktu yang berjalan lama itu adalah hal yang disengaja. Untuk detail selengkapnya, silakan lihat [2180410 — Bagaimana cara menampilkan catatan log transaksi untuk transaksi-transaksi yang berjalan lama? — SAP ASE](https://userapps.support.sap.com/sap/support/knowledge/en/2180410).

**Koneksi Pengguna SAP ASE**  
Meninjau apakah basis data SAP ASE Anda memiliki ukuran yang sesuai untuk beban kerja yang ingin Anda jalankan di basis data tersebut. Untuk detail selengkapnya, silakan lihat [Mengonfigurasi Koneksi Pengguna](https://help.sap.com/docs/help/061ec8a5739842df9e505d8944fae8e2/9ea258fceaaa496eb80e17d3d5694ff6.html) di dokumentasi SAP.

**Ruang disk SAP ASE**  
Anda dapat mengidentifikasi lapisan basis data yang menyebabkan terjadinya masalah dengan memeriksa dasbor yang dibuat secara dinamis. Dasbor tersebut akan menunjukkan metrik-metrik terkait dan potongan file log. Anda harus harus memahami penyebab terjadinya pertumbuhan disk, dan bila hal itu terjadi, Anda harus menambah ukuran disk fisik, ruang disk yang dialokasikan, atau keduanya. Untuk detail selengkapnya, silakan lihat [Mengubah ukuran disk Dokumentasi SAP](https://help.sap.com/docs/SAP_ASE/e0d4539d39c34f52ae9ef822c2060077/ab22db00bc2b1014ad3ce047bbf117d7.html) dalam dokumentasi SAP.

## Penyelesaian Masalah Wawasan Aplikasi untuk SAP ASE
<a name="appinsights-tutorial-sap-ase-troubleshooting-health-dashboard"></a>

Bagian ini akan menjelaskan kepada Anda tentang langkah-langkah yang akan membantu Anda dalam mengatasi kesalahan-kesalahan umum yang ditampilkan dalam dasbor Wawasan Aplikasi. 


| Kesalahan | Kesalahan yang ditampilkan | Penyebab galat | Resolusi | 
| --- | --- | --- | --- | 
|  Tidak dapat menambahkan metrik monitor lebih dari 60 metrik monitor.  |  `Component cannot have more than 60 monitored metric`  |  Batas metrik saat ini adalah 60 metrik yang dipantau untuk setiap komponen.  |  Menghapus metrik yang tidak perlu untuk mematuhi batas metrik yang ditentukan.  | 
|  Tidak ada metrik atau alarm SAP yang muncul setelah proses onboarding  |  Perintah `run` pada `AWS-ConfigureAWSPackage` gagal di AWS Systems Manager. Outputnya menunjukkan ada kesalahan: `CT-LIBRARY error:``ct_connect(): protocol specific layer: external error: The attempt to connect to the server failed`  |  Nama pengguna dan kata sandi mungkin salah.  |  Verifikasi bahwa nama pengguna dan kata sandi sudah benar, kemudian jalankan kembali proses onboarding.  | 

# Tutorial: Cara menyiapkan pemantauan untuk SAP HANA
<a name="appinsights-tutorial-sap-hana"></a>

Tutorial ini menunjukkan cara mengkonfigurasi CloudWatch Application Insights untuk mengatur pemantauan untuk database SAP HANA Anda. Anda dapat menggunakan dasbor otomatis CloudWatch Application Insights untuk memvisualisasikan detail masalah, mempercepat pemecahan masalah, dan memfasilitasi mean time to resolution (MTTR) untuk database SAP HANA Anda.

**Topics**
+ [Lingkungan yang didukung](#appinsights-tutorial-sap-hana-supported-environments)
+ [Sistem operasi yang didukung](#appinsights-tutorial-sap-hana-supported-os)
+ [Fitur](#appinsights-tutorial-sap-hana-features)
+ [Prasyarat](#appinsights-tutorial-sap-hana-prerequisites)
+ [Menyiapkan pemantauan](#appinsights-tutorial-sap-hana-set-up)
+ [Mengelola pemantauan](#appinsights-tutorial-sap-hana-manage)
+ [Pemecahan masalah-masalah terdeteksi](#appinsights-tutorial-sap-hana-troubleshooting)
+ [Deteksi anomali](#appinsights-tutorial-sap-hana-troubleshooting-anomaly-detection)
+ [Penyelesaian Masalah Wawasan Aplikasi](#appinsights-tutorial-sap-hana-troubleshooting-health-dashboard)

## Lingkungan yang didukung
<a name="appinsights-tutorial-sap-hana-supported-environments"></a>

CloudWatch Application Insights mendukung penyebaran sumber AWS daya untuk sistem dan pola berikut. Anda menyediakan dan melakukan instalasi perangkat lunak basis data SAP HANA dan perangkat lunak aplikasi SAP yang didukung.
+ **Basis data SAP HANA pada satu instans Amazon EC2** — SAP HANA dalam arsitektur simpul-tunggal dan telah dinaikkan skalanya dengan memori hingga 24TB.
+ **Basis data SAP HANA pada beberapa instans Amazon EC2** — SAP HANA dalam arsitektur multi-simpul dan diskalakan ke luar.
+ **Pengaturan ketersediaan tinggi basis data SAP HANA lintas-AZ — SAP HANA dengan ketersediaan** tinggi yang dikonfigurasi di dua Availability Zone menggunakan clustering. SUSE/RHEL 

**catatan**  
CloudWatch Application Insights hanya mendukung lingkungan SID HANA tunggal. Jika beberapa HANA SIDs terpasang, pemantauan akan diatur hanya untuk SID pertama yang terdeteksi.

## Sistem operasi yang didukung
<a name="appinsights-tutorial-sap-hana-supported-os"></a>

CloudWatch Application Insights untuk SAP HANA mendukung arsitektur x86-64 pada sistem operasi berikut:
+ SuSE Linux 12 SP4 Untuk SAP
+ SuSE Linux 12 SP5 Untuk SAP
+ SUSE Linux 15
+ SuSE Linux 15 SP1
+ SuSE Linux 15 SP2
+ SuSE Linux 15 Untuk SAP
+ SuSE Linux 15 SP1 Untuk SAP
+ SuSE Linux 15 SP2 Untuk SAP
+ SuSE Linux 15 SP3 Untuk SAP
+ SuSE Linux 15 SP4 Untuk SAP
+ SuSE Linux 15 SP5 Untuk SAP
+ RedHat Linux 8.6 Untuk SAP Dengan Ketersediaan Tinggi dan Layanan Pembaruan
+ RedHat Linux 8.5 Untuk SAP Dengan Ketersediaan Tinggi dan Layanan Pembaruan
+ RedHat Linux 8.4 Untuk SAP Dengan Ketersediaan Tinggi dan Layanan Pembaruan
+ RedHat Linux 8.3 Untuk SAP Dengan Ketersediaan Tinggi dan Layanan Pembaruan
+ RedHat Linux 8.2 Untuk SAP Dengan Ketersediaan Tinggi dan Layanan Pembaruan
+ RedHat Linux 8.1 Untuk SAP Dengan Ketersediaan Tinggi dan Layanan Pembaruan
+ RedHat Linux 7.9 Untuk SAP Dengan Ketersediaan Tinggi dan Layanan Pembaruan

## Fitur
<a name="appinsights-tutorial-sap-hana-features"></a>

CloudWatch Application Insights untuk SAP HANA menyediakan fitur-fitur berikut:
+ Deteksi beban kerja SAP HANA secara otomatis 
+ Pembuatan alarm SAP HANA secara otomatis berdasarkan ambang batas statis
+ Pembuatan alarm SAP HANA secara otomatis berdasarkan pada deteksi anomali
+ Pengenalan pola log SAP HANA secara otomatis 
+ Dasbor Kesehatan untuk SAP HANA
+ Dasbor masalah untuk SAP HANA

## Prasyarat
<a name="appinsights-tutorial-sap-hana-prerequisites"></a>

Anda harus melakukan prasyarat berikut untuk mengkonfigurasi database SAP HANA dengan Application Insights: CloudWatch 
+ **SAP HANA** - Instal database SAP HANA 2.0 SPS05 yang berjalan dan dapat dijangkau pada instans Amazon EC2.
+ **Pengguna database SAP HANA** — Seorang pengguna database dengan peran pemantauan harus dibuat dalam database SYSTEM dan semua penyewa. 

**Contoh**  
Perintah-perintah SQL berikut bisa digunakan untuk membuat pengguna dengan peran-peran pemantauannya.

  ```
  su - <sid>adm
  hdbsql -u SYSTEM -p <SYSTEMDB password> -d SYSTEMDB
  CREATE USER CW_HANADB_EXPORTER_USER PASSWORD <Monitoring user password> NO FORCE_FIRST_PASSWORD_CHANGE;
  CREATE ROLE CW_HANADB_EXPORTER_ROLE;
  GRANT MONITORING TO CW_HANADB_EXPORTER_ROLE;
  GRANT CW_HANADB_EXPORTER_ROLE TO CW_HANADB_EXPORTER_USER;
  ```
+ **Python 3.8** — Instal Python 3.8 atau versi yang lebih baru di sistem operasi Anda. Menggunakan Python rilis terbaru. Jika Python3 tidak terdeteksi pada sistem operasi Anda, Python 3.6 akan diinstal. 

  Untuk informasi selengkapnya, lihat [installation example](#install). 
**catatan**  
Instalasi manual Python 3.8 atau lebih tinggi diperlukan untuk SuSE Linux 15 SP4, RedHat Linux 8.6, dan sistem operasi yang lebih baru.
+ **Pip3** — Instal program installer, pip3, pada sistem operasi Anda. Jika pip3 tidak terdeteksi pada sistem operasi Anda, maka pip3 akan diinstal pada sistem tersebut.
+ **hdbclient** — CloudWatch Application Insights menggunakan driver python untuk terhubung ke database SAP HANA. Jika klien tidak diinstal di bawah python3, pastikan Anda memiliki versi file tar hdbclient di bawah. `2.10 or later` `/hana/shared/SID/hdbclient/`
+ ** CloudWatch Agen Amazon** — Pastikan Anda tidak menjalankan agen yang sudah ada sebelumnya di CloudWatch instans Amazon EC2 Anda. Jika Anda telah menginstal CloudWatch agen, pastikan untuk menghapus konfigurasi sumber daya yang Anda gunakan di CloudWatch Application Insights dari file konfigurasi CloudWatch agen yang ada untuk menghindari konflik gabungan. Untuk informasi selengkapnya, lihat [Buat atau edit file konfigurasi CloudWatch agen secara manual](CloudWatch-Agent-Configuration-File-Details.md).
+ **AWS Pengaktifan Systems Manager** — Instal Agen SSM pada instans Anda, dan instans harus diaktifkan untuk SSM. Untuk informasi tentang cara menginstal Agen SSM, lihat [Bekerja dengan Agen SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) di *Panduan Pengguna AWS Systems Manager*.
+ **Peran instans Amazon EC2** Anda harus mengaitkan peran instans Amazon EC2 berikut untuk mengonfigurasi basis data Anda.
  + Anda harus melampirkan peran `AmazonSSMManagedInstanceCore` untuk mengaktifkan Systems Manager. Untuk informasi selengkapnya, silakan lihat [contoh kebijakan berbasis identitas AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-identity-based-access-control.html).
  + Anda harus `CloudWatchAgentServerPolicy` melampirkan metrik dan log instance untuk mengaktifkan untuk dipancarkan. CloudWatch Untuk informasi selengkapnya, lihat [Membuat peran IAM dan pengguna untuk digunakan dengan CloudWatch agen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-iam-roles-for-cloudwatch-agent.html).
  + Anda harus mengaitkan kebijakan selaras IAM berikut ini terhadap peran instans Amazon EC2 agar Anda bisa membaca kata sandi yang disimpan di AWS Secrets Manager. Untuk informasi selengkapnya tentang kebijakan-kebijakan inline, silakan lihat [Kebijakan Inline](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) di *Panduan Pengguna AWS Identity and Access Management *.

------
#### [ JSON ]

****  

    ```
    {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Sid": "VisualEditor0",
                "Effect": "Allow",
                "Action": [
                    "secretsmanager:GetSecretValue"
                ],
                "Resource": "arn:aws:secretsmanager:*:*:secret:ApplicationInsights-*"
            }
        ]
    }
    ```

------
+ **AWS grup sumber daya** — Anda harus membuat grup sumber daya yang mencakup semua AWS sumber daya terkait yang digunakan oleh tumpukan aplikasi Anda untuk onboard aplikasi Anda ke Wawasan CloudWatch Aplikasi. Ini termasuk instans Amazon EC2 dan volume Amazon EBS yang menjalankan basis data SAP HANA Anda. Jika ada beberapa database per akun, kami sarankan Anda membuat satu grup sumber daya yang mencakup AWS sumber daya untuk setiap sistem database SAP HANA. 
+ **Izin IAM** – Untuk pengguna non–admin:
  +  Anda harus membuat kebijakan AWS Identity and Access Management (IAM) yang memungkinkan Application Insights untuk membuat peran terkait layanan, dan melampirkannya ke identitas pengguna Anda. Untuk mengetahui langkah-langkah untuk melampirkan kebijakan tersebut, silakan lihat [Kebijakan IAM untuk Wawasan CloudWatch Aplikasi](appinsights-iam.md).
  + Pengguna harus memiliki izin untuk membuat rahasia AWS Secrets Manager untuk menyimpan kredensi pengguna database. Untuk informasi selengkapnya, silakan lihat [Contoh: Izin untuk membuat rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_examples.html#auth-and-access_examples_create).

------
#### [ JSON ]

****  

    ```
    {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "secretsmanager:CreateSecret"
          ],
          "Resource": "arn:aws:secretsmanager:*:*:secret:ApplicationInsights-*"
        }
      ]
    }
    ```

------
+ **Peran terkait layanan — Application Insights menggunakan peran terkait** layanan AWS Identity and Access Management (IAM). Sebuah peran terkait layanan dibuat untuk Anda saat Anda membuat aplikasi Wawasan Aplikasi pertama Anda di konsol Wawasan Aplikasi. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk CloudWatch Application Insights](CHAP_using-service-linked-roles-appinsights.md).

## Menyiapkan basis data SAP HANA Anda untuk pemantauan
<a name="appinsights-tutorial-sap-hana-set-up"></a>

Gunakan langkah-langkah berikut untuk menyiapkan pemantauan untuk basis data SAP HANA Anda

1. Buka [konsol CloudWatch](https://console.aws.amazon.com/cloudwatch).

1. Dari panel navigasi yang ada di bagian kiri, pada **Wawasan**, pilih **Wawasan Aplikasi**.

1. Halaman **Wawasan Aplikasi** akan menampilkan daftar aplikasi yang dipantau dengan Wawasan Aplikasi, dan status pemantauan untuk masing-masing aplikasi tersebut. Di bagian pojok kanan atas, pilih **Tambahkan aplikasi**.

1. Pada halaman **Tentukan detail aplikasi**, dari daftar geser-turun pada **Grup sumber daya**, pilih grup sumber daya AWS yang berisi sumber daya basis data SAP HANA Anda. Jika Anda belum membuat sebuah grup sumber daya untuk aplikasi Anda, maka Anda dapat membuatnya dengan memilih **Buat grup sumber daya baru** pada daftar geser-turun **Grup sumber daya**. Untuk informasi selengkapnya tentang cara membuat grup sumber daya, silakan lihat [https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html)

1. Di bawah **Monitor CloudWatch Acara**, pilih kotak centang untuk mengintegrasikan pemantauan Wawasan Aplikasi dengan CloudWatch Acara untuk mendapatkan wawasan dari Amazon EBS, Amazon EC2, Amazon ECS AWS CodeDeploy, AWS Health APIs dan notifikasi, Amazon RDS, Amazon S3, dan. AWS Step Functions

1. Di bawah **Integrasikan dengan AWS Systems Manager OpsCenter**, pilih kotak centang di samping **Menghasilkan tindakan perbaikan AWS Systems Manager OpsCenter OpsItems untuk** melihat dan mendapatkan pemberitahuan saat masalah terdeteksi untuk aplikasi yang dipilih. Untuk melacak operasi yang dilakukan untuk menyelesaikan item pekerjaan operasional, yang disebut OpsItems, yang terkait dengan AWS sumber daya Anda, berikan topik SNS ARN. 

1. Anda dapat memasukkan tag secara opsional untuk membantu Anda mengidentifikasi dan mengatur sumber daya Anda. CloudWatch Application Insights mendukung grup sumber daya berbasis tag dan CloudFormation berbasis tumpukan, dengan pengecualian grup. Application Auto Scaling Untuk informasi selengkapnya, silakan lihat [Editor Tanda ](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html)di *Panduan Pengguna AWS Resource Groups dan Tag*. 

1. Pilih **Berikutnya** untuk melanjutkan melakukan pengaturan pemantauan.

1. Pada halaman **Tinjauan komponen yang terdeteksi**, komponen yang dipantau dan beban kerjanya yang terdeteksi secara otomatis oleh CloudWatch Application Insights dicantumkan.

   1. Untuk menambahkan beban kerja ke sebuah komponen yang berisi beban kerja simpul tunggal SAP HANA terdeteksi, silakan pilih komponennya, dan kemudian pilih **Edit komponen**.
**catatan**  
Komponen-komponen yang berisi SAP HANA multi simpul terdeteksi atau beban kerja Ketersediaan Tinggi HANA hanya mendukung satu beban kerja pada suatu komponen.  
![\[Komponen peninjauan untuk halaman pemantauan konsol CloudWatch Application Insights: pilih komponen yang akan diedit.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-multiapp-hana-review.png)

   1. Untuk menambahkan sebuah beban kerja baru, silakan pilih **Tambahkan beban kerja baru**.  
![\[Bagian edit komponen konsol CloudWatch Application Insights: pilih tombol kiri bawah untuk menambahkan beban kerja.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-multiapp-hana-edit.png)

   1. Setelah Anda selesai mengedit beban kerja, silakan pilih **Simpan perubahan**.

1. Pilih **Berikutnya**.

1. Pada halaman **Tentukan detail komponen**, silakan masukkan nama pengguna dan kata sandi.

1. Tinjau konfigurasi pemantauan aplikasi Anda, dan kemudian pilih **Kirim**.

1. Halaman detail aplikasi kemudian terbuka, di mana Anda dapat melihat **Ringkasan aplikasi**, daftar **Komponen dan beban kerja yang dipantau**, serta **Komponen dan beban kerja yang tidak dipantau**. Jika Anda memilih tombol radio yang ada di samping komponen atau beban kerja, maka Anda juga dapat melihat **Riwayat konfigurasi**, **Pola Log**, dan **Tanda **apa pun yang telah Anda buat sebelumnya. Ketika Anda mengirimkan konfigurasi Anda, akun Anda menyebarkan semua metrik dan alarm untuk sistem SAP HANA Anda, hal ini dapat memakan waktu hingga 2 jam. 

## Mengelola pemantauan basis data SAP HANA Anda
<a name="appinsights-tutorial-sap-hana-manage"></a>

Anda dapat mengelola kredensial pengguna, metrik, dan jalur log untuk basis data SAP HANA Anda dengan melakukan langkah-langkah berikut:

1. Buka [konsol CloudWatch](https://console.aws.amazon.com/cloudwatch).

1. Dari panel navigasi yang ada di bagian kiri, pada **Wawasan**, pilih **Wawasan Aplikasi**.

1. Halaman **Wawasan Aplikasi** akan menampilkan daftar aplikasi yang dipantau dengan Wawasan Aplikasi, dan status pemantauan untuk masing-masing aplikasi tersebut. 

1. Pada **Komponen yang dipantau**, pilih tombol radio yang ada di samping nama komponen. Kemudian, silakan pilih **Kelola pemantauan**.

1. Pada **log grup instans EC2**, Anda dapat memperbarui jalur log yang sudah ada, kumpulan pola log, dan nama grup log. Selain itu, Anda juga dapat menambahkan hingga tiga **Log aplikasi** tambahan.

1. Pada **Metrik**, Anda dapat memilih metrik SAP HANA sesuai dengan kebutuhan Anda. Nama-nama metrik SAP HANA diawali dengan `hanadb`. Anda dapat menambahkan hingga 40 metrik untuk masing-masing komponen.

1. Pada **konfigurasi HANA**, silakan masukkan kata sandi dan nama pengguna untuk basis data SAP HANA. Ini adalah nama pengguna dan kata sandi yang digunakan CloudWatch agen Amazon untuk terhubung ke database SAP HANA.

1. Di bawah **Alarm khusus**, Anda dapat menambahkan alarm tambahan untuk dipantau oleh CloudWatch Application Insights.

1. Tinjau konfigurasi pemantauan aplikasi Anda dan kemudian pilih **Kirim**. Ketika Anda mengirimkan konfigurasi Anda, akun Anda akan memperbarui semua metrik dan alarm untuk sistem SAP HANA Anda, hal ini dapat memakan waktu hingga 2 jam.

## Melihat dan memecahkan masalah SAP HANA yang terdeteksi oleh Application Insights CloudWatch
<a name="appinsights-tutorial-sap-hana-troubleshooting"></a>

Bagian berikut ini akan menjelaskan kepada Anda langkah-langkah untuk membantu Anda menyelesaikan skenario pemecahan masalah-masalah umum yang terjadi ketika Anda mengonfigurasi pemantauan untuk SAP HANA pada Wawasan Aplikasi.

**Topics**
+ [Basis data SAP HANA mencapai batas alokasi memori](#appinsights-tutorial-sap-hana-troubleshooting-memory)
+ [Peristiwa disk penuh](#appinsights-tutorial-sap-hana-troubleshooting-disk-full)
+ [Pencadangan SAP HANA berhenti berjalan](#appinsights-tutorial-sap-hana-troubleshooting-backup-stopped)

### Basis data SAP HANA mencapai batas alokasi memori
<a name="appinsights-tutorial-sap-hana-troubleshooting-memory"></a>

**Deskripsi**  
Aplikasi SAP Anda yang didukung oleh basis data SAP HANA mengalami kerusakan karena adanya tekanan memori yang tinggi, yang menyebabkan menurunnya performa aplikasi.

**Resolusi**  
Anda dapat mengidentifikasi lapisan aplikasi yang menyebabkan masalah dengan memeriksa dasbor yang dibuat secara dinamis, yang menunjukkan kepada Anda metrik-metrik dan potongan file log terkait. Dalam contoh berikut, permasalahannya mungkin karena beban data yang besar dalam sistem SAP HANA.

![\[Alokasi memori terlampaui.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-memory-allocation-1.png)


Alokasi memori yang digunakan telah melebihi ambang batas 80 persen dari total batas alokasi memori yang ditentukan.

![\[Grup log menunjukkan kehabisan memori.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-memory-allocation-2.png)


Grup log menunjukkan skema `BNR-DATA` dan tabel `IMDBMASTER_30003` telah kehabisan memori. Selain itu, grup log juga menunjukkan waktu yang tepat kapan masalah itu terjadi, batas lokasi global saat ini, memori bersama, ukuran kode, dan ukuran alokasi reservasi OOM.

![\[Teks grup log.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-memory-allocation-3.png)


### Peristiwa disk penuh
<a name="appinsights-tutorial-sap-hana-troubleshooting-disk-full"></a>

**Deskripsi**  
Aplikasi SAP Anda yang didukung oleh basis data SAP HANA berhenti merespons, hal ini menyebabkan aplikasi tidak mampu mengakses basis data.

**Resolusi**  
Anda dapat mengidentifikasi lapisan basis data yang menyebabkan masalah dengan memeriksa dasbor yang dibuat secara dinamis, yang menunjukkan kepada Anda metrik-metrik dan potongan file log terkait. Dalam contoh berikut, masalahnya mungkin administrator gagal mengaktifkan cadangan log otomatis, yang menyebabkan sap/hana/log direktori terisi.

![\[Grup log menunjukkan kehabisan memori.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-disk-full-1.png)


Widget grup log yang ada di dasbor masalah menunjukkan peristiwa `DISKFULL` tersebut.

![\[Grup log menunjukkan kehabisan memori.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-disk-full-2.png)


### Pencadangan SAP HANA berhenti berjalan
<a name="appinsights-tutorial-sap-hana-troubleshooting-backup-stopped"></a>

**Deskripsi**  
Aplikasi SAP Anda yang didukung oleh basis data SAP HANA telah berhenti bekerja.

**Resolusi**  
Anda dapat mengidentifikasi lapisan basis data yang menyebabkan masalah dengan memeriksa dasbor yang dibuat secara dinamis, yang menunjukkan kepada Anda metrik-metrik dan potongan file log terkait. 

Widget grup log yang ada di dasbor masalah menunjukkan peristiwa `ACCESS DENIED` tersebut. Ini termasuk informasi tambahan, seperti bucket S3, folder bucket S3, dan Wilayah bucket S3.

![\[Grup log menunjukkan kehabisan memori.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-backup-stopped-2.png)


## Deteksi anomali untuk SAP HANA
<a name="appinsights-tutorial-sap-hana-troubleshooting-anomaly-detection"></a>

Untuk metrik SAP HANA tertentu, seperti jumlah jumlah utas, CloudWatch menerapkan algoritma statistik dan pembelajaran mesin untuk menentukan ambang batas. Algoritma ini akan terus menganalisis metrik-metrik basis data SAP HANA, menentukan garis dasar normal, dan anomali permukaan dengan intervensi pengguna minimal. Algoritma tersebut akan menghasilkan model deteksi anomali, yang kemudian akan menghasilkan serangkaian nilai yang diharapkan yang mewakili perilaku metrik normal.

Algoritma deteksi anomali bertanggung jawab atas perubahan-perubahan musiman dan tren metrik. Perubahan-perubahan musiman tersebut dapat dilakukan setiap jam, setiap hari, atau setiap minggu, sebagaimana ditunjukkan pada contoh penggunaan CPU SAP HANA.

![\[Grup log menunjukkan kehabisan memori.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-anomaly-detection.png)


Setelah Anda membuat model, deteksi CloudWatch anomali terus mengevaluasi model dan membuat penyesuaian untuk memastikan bahwa itu seakurat mungkin. Ini termasuk melatih ulang model itu untuk menyesuaikan jika nilai-nilai metrik berkembang dari waktu ke waktu atau mengalami perubahan secara tiba-tiba. Hal ini juga mencakup prediktor untuk meningkatkan model untuk metrik-metrik yang bersifat musiman, runcing, atau jarang.

## Penyelesaian Masalah Wawasan Aplikasi untuk SAP HANA
<a name="appinsights-tutorial-sap-hana-troubleshooting-health-dashboard"></a>

Bagian ini akan menjelaskan kepada Anda tentang langkah-langkah yang akan membantu Anda dalam mengatasi kesalahan-kesalahan umum yang ditampilkan dalam dasbor Wawasan Aplikasi. 

### Tidak dapat menambahkan lebih dari 60 metrik yang dipantau
<a name="cant-add-greater-sixty-metrics"></a>

Output menunjukkan kesalahan berikut.

```
Component cannot have more than 60 monitored metrics
```

**Akar penyebab** — Batas metrik saat ini adalah 60 metrik yang dipantau per komponen.

**Resolusi** — Untuk tetap di bawah batas, hapus metrik yang tidak diperlukan.

### Tidak ada SAP metrik yang muncul setelah proses orientasi
<a name="no-sap-metrics-appear"></a>

Gunakan informasi berikut untuk mengetahui mengapa metrik SAP tidak muncul di dasbor setelah proses orientasi. Langkah pertama adalah memecahkan masalah mengapa metrik SAP tidak muncul menggunakan log Exporter Konsol Manajemen AWS atau dari instans Amazon EC2. Selanjutnya, tinjau output kesalahan untuk menemukan resolusi.

#### Memecahkan masalah mengapa metrik SAP tidak muncul setelah orientasi
<a name="w2aac26c20c27c27b7b5"></a>

Anda dapat menggunakan log Konsol Manajemen AWS atau eksportir dari instans Amazon EC2 untuk pemecahan masalah.

------
#### [ Konsol Manajemen AWS ]

**Memecahkan masalah tidak ada metrik SAP yang muncul setelah orientasi menggunakan konsol**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi kiri, pilih **State Manager**.

1. Di bawah **Asosiasi**, periksa status dokumen`AWSEC2-ApplicationInsightsCloudwatchAgentInstallAndConfigure`. Jika statusnya`Failed`, di bawah **Id eksekusi**, pilih id yang gagal dan lihat hasilnya.

1. Di bawah **Asosiasi**, periksa status dokumen`AWS-ConfigureAWSPackage`. Jika statusnya`Failed`, di bawah **Id eksekusi**, pilih id yang gagal dan lihat hasilnya.

------
#### [ Exporter logs from Amazon EC2 instance ]

**Memecahkan masalah tidak ada metrik SAP yang muncul setelah orientasi menggunakan log eksportir**

1. Connect ke instans Amazon EC2 di mana database SAP HANA Anda berjalan.

1. <a name="step-find-short-name"></a>Temukan konvensi penamaan yang benar untuk `WORKLOAD_SHORT_NAME` menggunakan perintah berikut. Anda akan menggunakan nama pendek ini dalam dua langkah berikut. 

   ```
   sudo systemctl | grep exporter
   ```
**catatan**  
Application Insights menambahkan akhiran, `WORKLOAD_SHORT_NAME` ke nama layanan tergantung pada beban kerja yang sedang berjalan. Nama pendek untuk SAP HANA single node, multiple node, dan high availability deployment adalah`HANA_SN`,, `HANA_MN` dan. `HANA_HA`

1. Untuk memeriksa kesalahan dalam log layanan pengelola eksportir, jalankan perintah berikut mengganti `WORKLOAD_SHORT_NAME` dengan nama pendek yang Anda temukan. [Step 2](#step-find-short-name)

   ```
   sudo journalctl -e --unit=prometheus-hanadb_exporter_manager_WORKLOAD_SHORT_NAME.service
   ```

1. Jika log layanan manajer eksportir tidak menunjukkan kesalahan, periksa kesalahan dalam log layanan eksportir dengan menjalankan perintah berikut.

   ```
   sudo journalctl -e --unit=prometheus-hanadb_exporter_WORKLOAD_SHORT_NAME.service
   ```

------

#### Menyelesaikan akar penyebab umum untuk metrik SAP tidak muncul setelah orientasi
<a name="resolve-root-causes-sap-metrics"></a>

Contoh berikut menjelaskan cara mengatasi akar penyebab umum metrik SAP yang tidak muncul setelah orientasi.
+ Output menunjukkan kesalahan berikut.

  ```
  Reading json config file path: /opt/aws/amazon-cloudwatch-agent/etc/amazon-cloudwatch-agent.d/default ...
  Reading json config file path: /opt/aws/amazon-cloudwatch-agent/etc/amazon-cloudwatch-agent.d/ssm_AmazonCloudWatch-ApplicationInsights-SSMParameterForTESTCWEC2INSTANCEi0d88867f1f3e36285.tmp ...
  2023/11/30 22:25:17 Failed to merge multiple json config files.
  2023/11/30 22:25:17 Failed to merge multiple json config files.
  2023/11/30 22:25:17 Under path : /metrics/append_dimensions | Error : Different values are specified for append_dimensions
  2023/11/30 22:25:17 Under path : /metrics/metrics_collected/disk | Error : Different values are specified for disk
  2023/11/30 22:25:17 Under path : /metrics/metrics_collected/mem | Error : Different values are specified for mem
  2023/11/30 22:25:17 Configuration validation first phase failed. Agent version: 1.0. Verify the JSON input is only using features supported by this version.
  ```

  **Resolusi** - Application Insights mencoba mengonfigurasi metrik yang sama yang telah dikonfigurasi sebelumnya sebagai bagian dari file konfigurasi CloudWatch agen yang ada. Hapus file yang ada di bawah `/opt/aws/amazon-cloudwatch-agent/etc/amazon-cloudwatch-agent.d/` atau hapus metrik yang menyebabkan konflik dari file konfigurasi CloudWatch agen yang ada.
+ Output menunjukkan kesalahan berikut.

  ```
  Unable to find a host with system database, for more info rerun using -v
  ```

  **Resolusi** — Nama pengguna, kata sandi, atau port database mungkin salah. Verifikasi bahwa nama pengguna, kata sandi, dan port valid, lalu jalankan kembali proses orientasi.
+ Output menunjukkan kesalahan berikut.

  ```
  This hdbcli installer is not compatible with your Python interpreter
  ```

  **Resolusi** - Upgrade pip3 dan roda seperti yang ditunjukkan pada contoh berikut untuk Python 3.6.

  ```
  python3.6 -m pip install --upgrade pip setuptools wheel
  ```
+ Output menunjukkan kesalahan berikut.

  ```
  Unable to install hdbcli using pip3. Please try to install it
  ```

  **Resolusi** — Pastikan Anda telah mengikuti `hdbclient` prasyarat atau menginstal `hdbclient` secara manual di bawah pip3.
+ Output menunjukkan kesalahan berikut.

  ```
  Package 'boto3' requires a different Python: 3.6.15 not in '>= 3.7'
  ```

  **Resolusi** — Python 3.8 atau lebih tinggi diperlukan untuk versi sistem operasi ini. Periksa prasyarat Python 3.8 dan instal.
+ Output menunjukkan salah satu kesalahan instalasi berikut.

  ```
  Can not execute `setup.py` since setuptools is not available in the build environment
  ```

  atau

  ```
  [SSL: CERTIFICATE_VERIFY_FAILED]
  ```

  **Resolusi** - Instal Python menggunakan perintah SUSE Linux seperti yang ditunjukkan pada contoh berikut. Contoh berikut menginstal versi terbaru dari [Python 3.8](https://www.python.org/downloads/).

  ```
  wget https://www.python.org/ftp/python/3.8.<LATEST_RELEASE>/Python-3.8.<LATEST_RELEASE>.tgz
  tar xf Python-3.*
  cd Python-3.*/
  sudo zypper install make gcc-c++ gcc automake autoconf libtool
  sudo zypper install zlib-devel
  sudo zypper install libopenssl-devel libffi-devel
  ./configure --with-ensurepip=install 
  sudo make
  sudo make install
  sudo su 
  python3.8 -m pip install --upgrade pip setuptools wheel
  ```

# Tutorial: Mengatur pemantauan untuk SAP NetWeaver
<a name="appinsights-tutorial-sap-netweaver"></a>

Tutorial ini menunjukkan cara mengkonfigurasi Amazon CloudWatch Application Insights untuk mengatur pemantauan untuk SAP. NetWeaver Anda dapat menggunakan dasbor otomatis CloudWatch Application Insights untuk memvisualisasikan detail masalah, mempercepat pemecahan masalah, dan mengurangi mean time to resolution (MTTR) untuk server aplikasi SAP Anda. NetWeaver

**Topics**
+ [Lingkungan yang didukung](#appinsights-tutorial-sap-netweaver-supported-environments)
+ [Sistem operasi yang didukung](#appinsights-tutorial-sap-netweaver-supported-os)
+ [Fitur](#appinsights-tutorial-sap-netweaver-features)
+ [Prasyarat](#appinsights-tutorial-sap-netweaver-prerequisites)
+ [Menyiapkan pemantauan](#appinsights-tutorial-sap-netweaver-set-up)
+ [Mengelola pemantauan](#appinsights-tutorial-sap-netweaver-manage)
+ [Penyelesaikan Masalah](#appinsights-tutorial-sap-netweaver-troubleshooting)
+ [Penyelesaian Masalah Wawasan Aplikasi](#appinsights-tutorial-sap-netweaver-troubleshooting-health-dashboard)

## Lingkungan yang didukung
<a name="appinsights-tutorial-sap-netweaver-supported-environments"></a>

CloudWatch Application Insights mendukung penyebaran sumber AWS daya untuk sistem dan pola berikut. 
+ **Penerapan Sistem NetWeaver Standar SAP.**
+ **Penerapan NetWeaver Terdistribusi SAP di beberapa instans Amazon. EC2**
+ **Pengaturan ketersediaan NetWeaver tinggi SAP lintas-AZ — SAP NetWeaver dengan ketersediaan tinggi** yang dikonfigurasi di dua Availability Zone menggunakan pengelompokan SUSE/RHEL.

## Sistem operasi yang didukung
<a name="appinsights-tutorial-sap-netweaver-supported-os"></a>

CloudWatch Application Insights untuk SAP NetWeaver didukung pada sistem operasi berikut:
+ Oracle Linux 8:
+ Red Hat Enterprise Linux 7.6
+ Red Hat Enterprise Linux 7.7
+ Red Hat Enterprise Linux 7.9
+ Red Hat Enterprise Linux 8.1
+ Red Hat Enterprise Linux 8.2
+ Red Hat Enterprise Linux 8.4
+ Red Hat Enterprise Linux 8.6
+ SUSE Linux Enterprise Server 15 untuk SAP
+ SUSE Linux Enterprise Server 15 SP1 untuk SAP
+ SUSE Linux Enterprise Server 15 SP2 untuk SAP
+ SUSE Linux Enterprise Server 15 SP3 untuk SAP
+ SUSE Linux Enterprise Server 15 SP4 untuk SAP
+ SUSE Linux Enterprise Server 12 SP4 untuk SAP
+ SUSE Linux Enterprise Server 12 SP5 untuk SAP
+ SUSE Linux Enterprise Server 15 kecuali pola Ketersediaan Tinggi
+ SUSE Linux Enterprise Server 15 SP1 kecuali pola Ketersediaan Tinggi
+ SUSE Linux Enterprise Server 15 SP2 kecuali pola Ketersediaan Tinggi
+ SUSE Linux Enterprise Server 15 SP3 kecuali pola Ketersediaan Tinggi
+ SUSE Linux Enterprise Server 15 SP4 kecuali pola Ketersediaan Tinggi
+ SUSE Linux Enterprise Server 12 SP4 kecuali pola Ketersediaan Tinggi
+ SUSE Linux Enterprise Server 12 SP5 kecuali pola Ketersediaan Tinggi

## Fitur
<a name="appinsights-tutorial-sap-netweaver-features"></a>

CloudWatch Application Insights untuk SAP NetWeaver 7.0x—7.5x (termasuk ABAP Platform) menyediakan fitur-fitur berikut:
+ Deteksi beban NetWeaver kerja SAP otomatis 
+ Pembuatan NetWeaver alarm SAP otomatis berdasarkan ambang batas statis
+ Pengenalan pola NetWeaver log SAP otomatis 
+ Dasbor Kesehatan untuk SAP NetWeaver
+ Dasbor masalah untuk SAP NetWeaver

## Prasyarat
<a name="appinsights-tutorial-sap-netweaver-prerequisites"></a>

Anda harus melakukan prasyarat berikut untuk mengonfigurasi SAP NetWeaver dengan Application Insights: CloudWatch 
+ **AWS Pengaktifan Systems Manager** — Instal Agen SSM di EC2 instans Amazon Anda, dan aktifkan instans untuk SSM. Untuk informasi tentang cara melakukan instalasi agen SSM, silakan lihat [Pengaturan AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up.html) di *Panduan Pengguna Systems Manager AWS *.
+ **Peran EC2 instans Amazon** - Anda harus melampirkan peran EC2 instans Amazon berikut untuk mengonfigurasi NetWeaver pemantauan SAP Anda.
  + Anda harus melampirkan peran `AmazonSSMManagedInstanceCore` untuk mengaktifkan Systems Manager. Untuk informasi selengkapnya, silakan lihat [contoh kebijakan berbasis identitas AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-identity-based-access-control.html).
  + Anda harus melampirkan `CloudWatchAgentServerPolicy` kebijakan untuk mengaktifkan metrik instans dan log yang akan dipancarkan. CloudWatch Untuk informasi selengkapnya, lihat [Membuat peran IAM dan pengguna untuk digunakan dengan CloudWatch agen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-iam-roles-for-cloudwatch-agent.html).
+ **AWS grup sumber daya** — Anda harus membuat grup sumber daya yang mencakup semua AWS sumber daya terkait yang digunakan oleh tumpukan aplikasi Anda untuk onboard aplikasi Anda ke Wawasan CloudWatch Aplikasi. Ini termasuk EC2 instans Amazon, Amazon EFS, dan volume Amazon EBS yang menjalankan server aplikasi SAP NetWeaver Anda. Jika ada beberapa NetWeaver sistem SAP per akun, kami sarankan Anda membuat satu grup sumber daya yang mencakup AWS sumber daya untuk setiap sistem SAP NetWeaver . Untuk informasi selengkapnya tentang cara membuat grup sumber daya, silakan lihat *[ Resource Groups AWS dan Tags User Guide.](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html)*
+ **Izin IAM** — Untuk pengguna yang tidak memiliki akses administratif, Anda harus membuat kebijakan AWS Identity and Access Management (IAM) yang memungkinkan Wawasan Aplikasi membuat peran terkait layanan dan melampirkannya ke identitas pengguna. Untuk informasi selengkapnya tentang cara membuat kebijakan IAM, silakan lihat [kebijakan IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/appinsights-iam.html).
+ **Peran terkait layanan — Application Insights menggunakan peran terkait** layanan AWS Identity and Access Management (IAM). Sebuah peran terkait layanan dibuat untuk Anda saat Anda membuat aplikasi Wawasan Aplikasi pertama Anda di konsol Wawasan Aplikasi. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk CloudWatch Application Insights](CHAP_using-service-linked-roles-appinsights.md).
+ ** CloudWatch Agen Amazon** - Application Insights menginstal dan mengonfigurasi agen. CloudWatch Jika Anda telah menginstal CloudWatch agen, Application Insights mempertahankan konfigurasi Anda. Untuk menghindari konflik gabungan, hapus konfigurasi sumber daya yang ingin Anda gunakan di Application Insights dari file konfigurasi CloudWatch agen yang ada. Untuk informasi selengkapnya, lihat [Buat atau edit file konfigurasi CloudWatch agen secara manual](CloudWatch-Agent-Configuration-File-Details.md).

## Siapkan server NetWeaver aplikasi SAP Anda untuk pemantauan
<a name="appinsights-tutorial-sap-netweaver-set-up"></a>

Gunakan langkah-langkah berikut untuk mengatur pemantauan untuk server NetWeaver aplikasi SAP Anda.

**Cara menyiapkan pemantauan**

1. Buka [konsol CloudWatch ](https://console.aws.amazon.com/cloudwatch).

1. Dari panel navigasi kiri, di bawah **Insights**, pilih **Wawasan Aplikasi**.

1. Halaman **Wawasan Aplikasi** akan menampilkan daftar aplikasi yang dipantau dengan Wawasan Aplikasi, dan status pemantauan untuk masing-masing aplikasi tersebut. Di bagian pojok kanan atas, pilih **Tambahkan aplikasi**.

1. Pada halaman **Tentukan detail aplikasi**, dari daftar dropdown di bawah **Grup sumber daya, pilih grup** AWS sumber daya yang Anda buat yang berisi sumber daya SAP NetWeaver Anda. Jika Anda belum membuat grup sumber daya untuk aplikasi Anda, maka Anda dapat membuatnya dengan memilih **Create grup sumber daya baru** pada daftar dropdown **Grup sumber daya**. 

1. Di bawah **Pemantauan otomatis sumber daya baru**, pilih kotak centang agar Wawasan Aplikasi dapat secara otomatis memantau sumber daya yang ditambahkan ke grup sumber daya aplikasi setelah onboarding. 

1. Di bawah **Memantau EventBridge peristiwa**, pilih kotak centang untuk mengintegrasikan pemantauan Wawasan Aplikasi dengan CloudWatch Acara untuk mendapatkan wawasan dari Amazon EBS, Amazon,, Amazon ECS EC2, AWS CodeDeploy dan AWS Health APIs notifikasi, Amazon RDS, Amazon S3, dan. AWS Step Functions

1. Di bawah **Integrasikan dengan AWS Systems Manager OpsCenter**, pilih kotak centang di samping **Menghasilkan tindakan perbaikan AWS Systems Manager OpsCenter OpsItems untuk** melihat dan mendapatkan pemberitahuan saat masalah terdeteksi untuk aplikasi yang dipilih. Untuk melacak operasi yang dilakukan untuk menyelesaikan item pekerjaan operasional, yang disebut [OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-getting-started-sns.html), yang terkait dengan AWS sumber daya Anda, berikan topik SNS ARN. 

1. Anda dapat memasukkan tag secara opsional untuk membantu Anda mengidentifikasi dan mengatur sumber daya Anda. CloudWatch Application Insights mendukung grup sumber daya berbasis tag dan CloudFormation berbasis tumpukan, dengan pengecualian grup. Application Auto Scaling Untuk informasi selengkapnya, silakan lihat [Editor Tanda ](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html)di *Panduan Pengguna AWS Resource Groups dan Tag*. 

1. Untuk meninjau komponen yang terdeteksi, pilih **Berikutnya**.

1. Pada halaman **Tinjauan komponen yang terdeteksi**, komponen yang dipantau dan beban kerjanya yang terdeteksi secara otomatis oleh CloudWatch Application Insights dicantumkan. 

   1. Untuk mengedit jenis dan nama beban kerja, pilih **Komponen Edit**.
**catatan**  
Komponen yang berisi beban kerja NetWeaver Terdistribusi atau Ketersediaan NetWeaver Tinggi yang terdeteksi hanya mendukung satu beban kerja pada komponen.  
![\[Bagian komponen peninjauan mendeteksi pada konsol CloudWatch Application Insights: daftar komponen yang dapat diedit.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-multiapp-netweaver.png)

1. Pilih **Berikutnya**.

1. Pada halaman **Tentukan detail komponen**, pilih **Berikutnya**.

1. Tinjau konfigurasi pemantauan aplikasi Anda, kemudian pilih **Kirim**.

1. Halaman detail aplikasi terbuka, di mana Anda dapat melihat **Ringkasan aplikasi**, **Dasbor**, **Komponen**, dan **Beban Kerja**. Anda juga dapat melihat **Riwayat konfigurasi**, **Pola log**, dan **Tanda **apa pun yang telah Anda buat. Setelah Anda mengirimkan aplikasi Anda, CloudWatch Application Insights menyebarkan semua metrik dan alarm untuk NetWeaver sistem SAP Anda, yang dapat memakan waktu hingga satu jam.

## Kelola pemantauan server NetWeaver aplikasi SAP Anda
<a name="appinsights-tutorial-sap-netweaver-manage"></a>

Gunakan langkah-langkah berikut untuk mengelola pemantauan server NetWeaver aplikasi SAP Anda.

**Cara mengelola pemantauan**

1. Buka [konsol CloudWatch ](https://console.aws.amazon.com/cloudwatch).

1. Dari panel navigasi kiri, di bawah **Insights**, pilih **Wawasan Aplikasi**.

1. Pilih tab **Tampilan daftar**.

1. Halaman **Wawasan Aplikasi** akan menampilkan daftar aplikasi yang dipantau dengan Wawasan Aplikasi, dan status pemantauan untuk masing-masing aplikasi tersebut.

1. Pilih aplikasi Anda.

1. Pilih tab **Komponen**.

1. Pada **Komponen yang dipantau**, pilih tombol radio yang ada di samping nama komponen. Kemudian, pilih **Kelola pemantauan**.

1. Pada **Log instans**, Anda dapat memperbarui jalur log yang ada, kumpulan pola log, dan nama grup log. Selain itu, Anda juga dapat menambahkan hingga tiga **Log aplikasi** tambahan.

1. Di bawah **Metrik**, Anda dapat memilih NetWeaver metrik SAP sesuai dengan kebutuhan Anda. Nama NetWeaver metrik SAP diawali dengan. `sap` Anda dapat menambahkan hingga 40 metrik untuk masing-masing komponen.

1. Di bawah **Alarm khusus**, Anda dapat menambahkan alarm tambahan untuk dipantau oleh CloudWatch Application Insights.

1. Tinjau konfigurasi pemantauan aplikasi Anda dan kemudian pilih **Simpan**. Ketika Anda mengirimkan konfigurasi Anda, akun Anda memperbarui semua metrik dan alarm untuk sistem SAP NetWeaver Anda.

## Melihat dan memecahkan NetWeaver masalah SAP yang terdeteksi oleh Application Insights CloudWatch
<a name="appinsights-tutorial-sap-netweaver-troubleshooting"></a>

Bagian berikut menyediakan langkah-langkah untuk membantu Anda menyelesaikan skenario pemecahan masalah umum yang terjadi saat Anda mengonfigurasi pemantauan untuk SAP NetWeaver pada Application Insights.

**Topics**
+ [Masalah konektivitas NetWeaver basis data SAP](#appinsights-tutorial-sap-netweaver-troubleshooting-database)
+ [Masalah ketersediaan NetWeaver aplikasi SAP](#appinsights-tutorial-sap-netweaver-troubleshooting-availability)

### Masalah konektivitas NetWeaver basis data SAP
<a name="appinsights-tutorial-sap-netweaver-troubleshooting-database"></a>

**Deskripsi**  
 NetWeaver Aplikasi SAP Anda mengalami masalah konektivitas database.

**Penyebab**  
Anda dapat mengidentifikasi masalah konektivitas dengan membuka konsol CloudWatch Application Insights dan memeriksa dasbor masalah SAP NetWeaver Application Insights. Pilih tautan pada **Ringkasan masalah** untuk melihat masalah spesifik.

![\[Dasbor masalah yang terdeteksi untuk Wawasan CloudWatch Aplikasi dengan informasi lebih lanjut di bawah bagian Masalah yang terdeteksi di kolom Ringkasan masalah.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-database-connectivity-1.png)


Dalam contoh berikut, pada **Ringkasan masalah**, SAP: Ketersediaan adalah masalahnya.

![\[Halaman ringkasan masalah untuk Wawasan CloudWatch Aplikasi di bawah bagian Ringkasan masalah.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-database-connectivity-2.png)


Langsung dilanjutkan dengan **Ringkasan masalah**, bagian **Wawasan** memberikan lebih banyak konteks tentang kesalahan dan di mana Anda bisa mendapatkan informasi lebih lanjut tentang penyebab masalah.

![\[Wawasan masalah untuk Wawasan CloudWatch Aplikasi dengan informasi tambahan tentang penyebab kesalahan.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-database-connectivity-3.png)


Di dasbor masalah yang sama, Anda dapat melihat log dan metrik terkait yang telah dikelompokkan dalam deteksi masalah untuk membantu Anda mengisolasi penyebab kesalahan. `sap_alerts_Availability`Metrik melacak ketersediaan NetWeaver sistem SAP dari waktu ke waktu. Anda dapat menggunakan pelacakan riawayat untuk mengkorelasikan ketika metrik menginisiasi status kesalahan atau melanggar ambang batas alarm. Dalam contoh berikut, ada masalah ketersediaan dengan NetWeaver sistem SAP. Contoh menunjukkan dua alarm karena ada dua instans server aplikasi SAP dan alarm dibuat untuk setiap instans.

![\[Metrik Ketersediaan SAP untuk Wawasan CloudWatch Aplikasi dengan informasi tambahan tentang riwayat kapan kesalahan terjadi.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-database-connectivity-4.png)


Untuk informasi selengkapnya tentang setiap alarm, arahkan kursor ke nama metrik `sap_alerts_Availability`.

![\[Metrik Ketersediaan SAP untuk Wawasan CloudWatch Aplikasi dengan detail tambahan tentang kesalahan tersebut.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-database-connectivity-5.png)


Dalam contoh berikut, `sap_alerts_Database` metrik menunjukkan bahwa lapisan basis data memiliki masalah atau kegagalan. Alarm ini menunjukkan bahwa SAP NetWeaver memiliki masalah menghubungkan atau berkomunikasi dengan database-nya. 

![\[Metrik SAP Database untuk CloudWatch Application Insights dengan riwayat tambahan tentang kapan kesalahan terjadi.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-database-connectivity-6.png)


Karena database adalah sumber daya utama untuk SAP NetWeaver, Anda mungkin mendapatkan banyak alarm terkait ketika database memiliki masalah atau kegagalan. Dalam contoh berikut, metrik `sap_alerts_FrontendResponseTime` dan metrik `sap_alerts_LongRunners` dimulai karena basis data tidak tersedia.

![\[Metrik Database SAP tambahan untuk CloudWatch Application Insights dibuat karena kegagalan database.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-database-connectivity-7.png)


**Resolusi**  
Wawasan Aplikasi memantau masalah yang terdeteksi setiap jam. Jika tidak ada entri log terkait baru dalam file NetWeaver log SAP Anda, entri log lama akan diperlakukan sebagai diselesaikan. Anda harus memperbaiki kondisi kesalahan apa pun yang terkait dengan CloudWatch alarm. Setelah kondisi kesalahan diperbaiki, alarm teratasi ketika alarm dan log dipulihkan. Ketika semua kesalahan CloudWatch log dan alarm diselesaikan, Application Insights berhenti mendeteksi kesalahan dan masalah secara otomatis diselesaikan dalam waktu satu jam. Kami menyarankan Anda menyelesaikan semua kondisi kesalahan log dan peringatan sehingga Anda hanya memiliki masalah terbaru di dasbor masalah.

Dalam contoh berikut, masalah ketersediaan SAPdiselesaikan.

![\[CloudWatch Dasbor masalah Application Insights dengan masalah Ketersediaan SAP diselesaikan.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-database-connectivity-resolved.png)


### Masalah ketersediaan NetWeaver aplikasi SAP
<a name="appinsights-tutorial-sap-netweaver-troubleshooting-availability"></a>

**Deskripsi**  
Replikasi SAP NetWeaver High Availability Enqueue Anda berhenti bekerja.

**Penyebab**  
Anda dapat mengidentifikasi masalah konektivitas dengan membuka konsol CloudWatch Application Insights dan memeriksa dasbor masalah SAP NetWeaver Application Insights. Pilih tautan pada **Ringkasan masalah** untuk melihat masalah spesifik.

![\[Dasbor masalah di Wawasan CloudWatch Aplikasi dengan informasi lebih lanjut di bawah Ringkasan masalah.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-app-availability-problem-dashboard.png)


Dalam contoh berikut, pada **Ringkasan masalah**, Replikasi Antre Ketersediaan Tinggi menjadi masalahnya.

![\[Ringkasan masalah dalam Wawasan CloudWatch Aplikasi dengan Ketersediaan SAP: Kesalahan replikasi Enqueue terdaftar.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-app-availability-1.png)


Langsung dilanjutkan dengan **Ringkasan masalah**, bagian **Wawasan** memberikan lebih banyak konteks tentang kesalahan dan di mana Anda bisa mendapatkan informasi lebih lanjut tentang penyebab masalah.

![\[Wawasan masalah untuk Wawasan CloudWatch Aplikasi dengan informasi tambahan tentang penyebab kesalahan.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-app-availability-2.png)


Contoh berikut menunjukkan dasbor masalah tempat Anda melihat log dan metrik yang dikelompokkan untuk membantu Anda mengisolasi penyebab kesalahan. `sap_enqueue_server_replication_state`Metrik melacak nilai dari sepanjang waktu. Anda dapat menggunakan pelacakan riawayat untuk mengkorelasikan ketika metrik menginisiasi status kesalahan atau melanggar ambang batas alarm.

![\[Antrekan metrik status replikasi server pada dasbor masalah dengan informasi tambahan tentang kapan kesalahan terjadi.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-app-availability-3.png)


Dalam contoh berikut, metrik `ha_cluster_pacemaker_fail_count` menunjukkan bahwa klaster pacemaker ketersediaan tinggi mengalami kegagalan sumber daya. Sumber daya alat pacu jantung tertentu yang memiliki jumlah gagal lebih besar dari atau sama dengan satu diidentifikasi di dasbor komponen.

![\[Metrik ketersediaan aplikasi untuk Wawasan CloudWatch Aplikasi untuk sumber daya alat pacu jantung dengan jumlah gagal lebih besar dari atau sama dengan satu.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-app-availability-4.png)


Contoh berikut menunjukkan metrik `sap_alerts_Shortdumps`, yang menunjukkan bahwa performa aplikasi SAP berkurang ketika masalah terdeteksi.

![\[Peringatan ketersediaan aplikasi Metrik shortdumps untuk Wawasan CloudWatch Aplikasi.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-app-availability-5.png)


#### Log
<a name="ai-sap-netweaver-logs"></a>

Entri log sangat membantu untuk mendapatkan pemahaman yang lebih baik tentang masalah yang terjadi pada NetWeaver lapisan SAP ketika masalah terdeteksi. Widget grup log di dasbor masalah menunjukkan waktu spesifik masalah.

![\[Entri log untuk CloudWatch Application Insights yang menunjukkan masalah waktu yang tepat terjadi.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-app-availability-7.png)


Untuk melihat informasi rinci tentang log, pilih tiga titik vertikal di sudut kanan atas, dan pilih **Lihat di CloudWatch ** Wawasan Log.

![\[CloudWatch Detail Wawasan Aplikasi dengan View in CloudWatch Logs Insights.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-app-availability-8.png)


Gunakan langkah-langkah berikut untuk mendapatkan informasi selengkapnya tentang metrik dan alarm yang ditampilkan di dasbor masalah.

**Untuk mendapatkan informasi selengkapnya tentang metrik dan alarm.**

1. Buka [konsol CloudWatch ](https://console.aws.amazon.com/cloudwatch).

1. Pada panel navigasi sebelah kiri, di **Wawasan**, pilih **Wawasan Aplikasi**. Kemudian, pilih tab **Tampilan daftar**, dan pilih aplikasi Anda.

1. Pilih tab **Komponen**. Kemudian, pilih NetWeaver komponen SAP yang ingin Anda dapatkan informasi lebih lanjut.

   Contoh berikut menunjukkan bagian **Metrik HA** dengan metrik `ha_cluster_pacemaker_fail_count` yang ditampilkan di dasbor masalah.  
![\[Metrik HA untuk Wawasan CloudWatch Aplikasi yang menunjukkan sumber daya alat pacu jantung gagal dihitung.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-app-availability-9.png)

**Resolusi**  
Wawasan Aplikasi memantau masalah yang terdeteksi setiap jam. Jika tidak ada entri log terkait baru dalam file NetWeaver log SAP Anda, entri log lama akan diperlakukan sebagai diselesaikan. Anda harus memperbaiki kondisi kesalahan apa pun yang berhubungan dengan masalah ini.

Untuk `sap_alerts_Shortdumps` alarm, Anda harus menyelesaikan peringatan di NetWeaver sistem SAP dengan menggunakan kode transaksi `RZ20 → R3Abap → Shortdumps` untuk menavigasi ke peringatan CCMS. Untuk informasi selengkapnya tentang peringatan CCMS, silakan lihat situs web [SAP.](https://help.sap.com/docs/SAP_NETWEAVER_701/6f45651d6c4b1014a50f9ef0fc8df39d/408dc4a7c415437a9b91d2ef6caa9d7d.html) Selesaikan semua peringatan CCMS di pohon Shortdumps. Setelah semua peringatan diselesaikan dalam NetWeaver sistem SAP, CloudWatch tidak lagi melaporkan metrik dalam keadaan alarm.

Ketika semua kesalahan CloudWatch log dan alarm diselesaikan, Application Insights berhenti mendeteksi kesalahan dan masalah secara otomatis diselesaikan dalam waktu satu jam. Kami menyarankan Anda menyelesaikan semua kondisi kesalahan log dan peringatan sehingga Anda hanya memiliki masalah terbaru di dasbor masalah. Dalam contoh berikut, masalah SAP Netweaver High Availability Enqueue Replication diselesaikan.

![\[Dasbor masalah untuk CloudWatch Application Insights yang menunjukkan masalah SAP Availability: Enqueue Replication dengan Status Terselesaikan.\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/images/appinsights-nw-app-availability-problem-resolved.png)


## Pemecahan Masalah Wawasan Aplikasi untuk SAP NetWeaver
<a name="appinsights-tutorial-sap-netweaver-troubleshooting-health-dashboard"></a>

Bagian ini akan menjelaskan kepada Anda tentang langkah-langkah yang akan membantu Anda dalam mengatasi kesalahan-kesalahan umum yang ditampilkan dalam dasbor Wawasan Aplikasi.

### Tidak dapat menambahkan metrik monitor lebih dari 60 metrik monitor
<a name="ai-unable-add-monitor-metrics"></a>

**Kesalahan yang ditampilkan**: `Component cannot have more than 60 monitored metrics.`

**Penyebab galat**: `The current metric limit is 60 monitor metrics per component.`

**Resolusi**: Menghapus metrik yang tidak diperlukan agar bisa mematuhi batas yang ditentukan.

### Metrik SAP tidak muncul di dasbor setelah proses onboarding.
<a name="sap-metrics-not-on-dashboard"></a>

**Penyebab galat**: Dasbor Komponen menggunakan periode metrik lima menit untuk mengumpulkan titik data.

**Resolusi**: Semua metrik akan muncul di dasbor setelah lima menit.

### Metrik dan peringatan SAP tidak muncul di dasbor
<a name="sap-metrics-and-alarms-not-on-dashboard"></a>

Gunakan langkah-langkah berikut untuk mengidentifikasi penyebab metrik dan peringatan SAP tidak muncul di dasbor setelah proses onboarding. 

**Mengidentifikasi masalah dengan metrik dan peringatan**

1. Buka [konsol CloudWatch ](https://console.aws.amazon.com/cloudwatch).

1. Pada panel navigasi sebelah kiri, di **Wawasan**, pilih **Wawasan Aplikasi**. Kemudian, pilih tab **Tampilan daftar**, dan pilih aplikasi Anda.

1. Pilih tab **Riwayat konfigurasi**.

1. Jika Anda melihat titik data metriknya hilang, periksa kesalahan yang terkait dengan. `prometheus-sap_host_exporter`

1. Jika Anda tidak menemukan kesalahan di langkah sebelumnya, [Sambungkan ke instans Linux Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html). Untuk penerapan Ketersediaan Tinggi, sambungkan ke instans Amazon EC2 kluster utama.

1. Dalam instans Anda, pastkan bahwa pengekspor berjalan dengan menggunakan perintah berikut ini. Port dafult adalah `9680`. Jika Anda menggunakan port yang berbeda, ganti `9680` dengan port yang saat ini Anda gunakan.

   ```
   curl localhost:9680/metrics
   ```

   Jika tidak ada data yang dikembalikan, maka pengekspor gagal memulai.

1. Untuk menemukan konvensi penamaan yang benar untuk digunakan `WORKLOAD_SHORT_NAME` dalam dua langkah berikutnya, jalankan perintah berikut.
**catatan**  
Application Insights menambahkan akhiran`WORKLOAD_SHORT_NAME`,, ke nama layanan tergantung pada beban kerja yang sedang berjalan. Nama pendek untuk penyebaran NetWeaver Distributed, Standard, dan High Availability adalah`SAP_NWD`,`SAP_NWS`, dan. `SAP_NWH`

   ```
   sudo systemctl | grep exporter
   ```

1. Untuk memeriksa kesalahan dalam log layanan eksportir, jalankan perintah berikut:

   ```
   sudo journalctl -e --unit=prometheus-sap_host_exporter_WORKLOAD_SHORT_NAME.service
   ```

1. Untuk memeriksa kesalahan dalam log layanan manajer eksportir, jalankan perintah berikut:

   ```
   sudo journalctl -e --unit=prometheus-sap_host_exporter_manager_WORKLOAD_SHORT_NAME.service
   ```
**catatan**  
Layanan ini harus aktif dan berjalan setiap saat.

   Jika perintah ini tidak mengembalikan kesalahan, lanjutkan ke langkah selanjutnya.

1. Untuk memulai eksportir secara manual, jalankan perintah berikut. Kemudian, periksa output pengekspor.

   ```
   sudo /opt/aws/sap_host_exporter/sap_host_exporter
   ```

   Anda dapat keluar dari proses pengekspor setelah Anda memeriksa apakah ada kesalahan.

**Penyebab galat**: Ada beberapa kemungkinan penyebab masalah ini. Penyebab umum yaitu pengekspor tidak dapat terhubung ke salah satu instansserver aplikasi.

**Resolusi**

Gunakan langkah-langkah berikut untuk menghubungkan pengekspor ke instans server aplikasi. Anda akan memverifikasi bahwa instance aplikasi SAP sedang berjalan dan digunakan SAPControl untuk terhubung ke instance.

**Untuk menghubungkan pengekspor ke instans server aplikasi**

1. Dalam EC2 instans Amazon Anda, jalankan perintah berikut untuk memverifikasi bahwa aplikasi SAP sedang berjalan. 

   ```
   sapcontrol -nr <App_InstNo> -function GetProcessList
   ```

1. Anda harus membuat SAPControl koneksi yang berfungsi. Jika SAPControl koneksi tidak berfungsi, temukan akar penyebab masalah pada instance aplikasi SAP yang relevan.

1. Untuk memulai pengekspor secara manual setelah Anda memperbaiki masalah koneksi SAP Control, jalankan perintah berikut:

   ```
   sudo systemctl start prometheus-sap_host_exporter.service
   ```

1. Jika Anda tidak dapat menyelesaikan masalah SAPControl koneksi, gunakan prosedur berikut sebagai perbaikan sementara. 

   1. Buka [konsol AWS Systems Manager](https://console.aws.amazon.com/systems-manager).

   1. Dari panel navigasi kiri, pilih **Manager Status**.

   1. Di bawah **Asosiasi mencari asosiasi** NetWeaver sistem SAP.

      ```
      Association Name: Equal: AWS-ApplicationInsights-SSMSAPHostExporterAssociationForCUSTOMSAPNW<SID>-1
      ```

   1. Pilih **Asosiasi id**.

   1. Pilih tab **Parameter** dan hapus nomor server aplikasi dari **additionalArguments**.

   1. Pilih **Terapkan Asosiasi Sekarang**.
**catatan**  
Ini hanyalah perbaikan sementara. Jika pembaruan dilakukan pada konfigurasi pemantauan komponen, instans akan ditambahkan kembali.

# Melihat dan memecahkan masalah yang terdeteksi oleh Amazon CloudWatch Application Insights
<a name="appinsights-troubleshooting"></a>

Topik-topik dalam bagian ini akan memberikan informasi detail tentang masalah-masalah yang terdeteksi dan wawasan yang ditampilkan oleh Wawasan Aplikasi. Bagian ini juga menyediakan penyelesaian masalah yang disarankan untuk masalah-masalah yang terdeteksi pada akun Anda atau konfigurasi Anda.

**Topics**
+ [CloudWatch ikhtisar konsol](#appinsights-troubleshooting-overview)
+ [Halaman ringkasan masalah Wawasan Aplikasi](#appinsights-troubleshooting-problem-summary)
+ [CloudWatch agen menggabungkan kegagalan konflik](#cwagent-merge-conflicts)
+ [Penggunaan CPU yang tinggi dari pemrosesan log CloudWatch agen](#cwagent-high-cpu-usage)
+ [Alarm tidak dibuat](#alarms-not-created)
+ [Umpan balik](#appinsights-troubleshooting-feedback)
+ [Kesalahan konfigurasi](#appinsights-configuration-errors)

## CloudWatch ikhtisar konsol
<a name="appinsights-troubleshooting-overview"></a>

[Ikhtisar masalah yang memengaruhi aplikasi yang dipantau dapat ditemukan di panel CloudWatch Application Insights di halaman ikhtisar konsol. CloudWatch ](https://console.aws.amazon.com/cloudwatch)

Panel ikhtisar CloudWatch Application Insights menampilkan hal-hal berikut:
+ Tingkat keparahan masalah yang terdeteksi: High/Medium/Low
+ Ringkasan singkat masalah
+ Sumber masalah
+ Waktu masalah dimulai
+ Status penyelesaian masalah
+ Grup sumber daya terdampak

Untuk melihat detail masalah-masalah tertentu, pada **Ringkasan Masalah**, pilih deskripsi masalah. Sebuah dasbor terperinci akan menampilkan wawasan mengenai masalah dan anomali metrik terkait serta snippet kesalahan log dari masalah tersebut. Anda dapat memberikan umpan balik tentang relevansi wawasan yang diberikan untuk Anda dengan memilih apakah hal itu bermanfaat atau tidak.

Jika ada sebuah sumber daya baru terdeteksi yang tidak dikonfigurasi, maka deskripsi ringkasan masalah akan membawa Anda ke panduan **Edit konfigurasi** untuk mengonfigurasi sumber daya baru Anda. Anda dapat melihat atau menyunting konfigurasi grup sumber daya Anda dengan memilih **Tampilkan/edit konfigurasi** yang ada di sudut kanan atas dasbor terperinci.

Untuk kembali ke ikhtisar, pilih **Kembali ke ikhtisar**, yang berada di sebelah header dasbor detail Wawasan CloudWatch Aplikasi.

## Halaman ringkasan masalah Wawasan Aplikasi
<a name="appinsights-troubleshooting-problem-summary"></a>

**Halaman ringkasan masalah Wawasan Aplikasi**  
CloudWatch Application Insights memberikan informasi berikut tentang masalah yang terdeteksi pada halaman ringkasan masalah:
+ Ringkasan singkat masalah
+ Waktu dan tanggal mulai masalah
+ Tingkat keparahan masalah: High/Medium/Low
+ Status masalah yang terdeteksi: Sedang Berlangsung/Terselesaikan
+ Wawasan: Secara otomatis menghasilkan wawasan terkait masalah yang terdeteksi dan kemungkinan akar masalah
+ Umpan balik tentang wawasan: Umpan balik yang Anda berikan tentang kegunaan wawasan yang dihasilkan oleh Wawasan Aplikasi CloudWatch 
+ Observasi terkait: Tampilan terperinci dari anomali metrik dan cuplikan kesalahan dari log yang relevan terkait masalah di berbagai komponen aplikasi

## CloudWatch agen menggabungkan kegagalan konflik
<a name="cwagent-merge-conflicts"></a>

CloudWatch Application Insights menginstal dan mengonfigurasi CloudWatch agen pada instans pelanggan. Ini termasuk pembuatan file konfigurasi CloudWatch agen dengan konfigurasi untuk metrik atau log. Konflik gabungan dapat terjadi jika instance pelanggan sudah memiliki file konfigurasi CloudWatch agen dengan konfigurasi berbeda yang ditentukan untuk metrik atau log yang sama. Untuk mengatasi konflik penggabungan tersebut, lakukan langkah-langkah berikut:

1. Identifikasi file konfigurasi CloudWatch agen di sistem Anda. Untuk informasi selengkapnya tentang lokasi file, silakan lihat [CloudWatch file dan lokasi agen](troubleshooting-CloudWatch-Agent.md#CloudWatch-Agent-files-and-locations).

1. Hapus konfigurasi sumber daya yang ingin Anda gunakan di Application Insights dari file konfigurasi CloudWatch agen yang ada. Jika Anda hanya ingin menggunakan konfigurasi Application Insights, hapus file konfigurasi CloudWatch agen yang ada.

## Penggunaan CPU yang tinggi dari pemrosesan log CloudWatch agen
<a name="cwagent-high-cpu-usage"></a>

CloudWatch Application Insights menginstal dan mengonfigurasi CloudWatch agen pada instans pelanggan. Jika instans Amazon EC2 dikonfigurasi dengan jalur log yang memiliki data log dalam jumlah besar, instans mungkin mengalami peningkatan penggunaan CPU saat CloudWatch agen memproses log. Untuk mengurangi penggunaan CPU, hapus jalur log di konfigurasi [komponen instans Amazon EC2](component-configuration-examples-ec2.md).

## Alarm tidak dibuat
<a name="alarms-not-created"></a>

Untuk beberapa metrik, Wawasan Aplikasi akan memprediksi ambang batas alarm berdasarkan titik data sebelumnya untuk metrik tersebut. Untuk memungkinkan prediksi ini, kriteria berikut harus dipenuhi.
+ **Poin data terbaru** – Harus ada minimal 100 titik data dalam 24 jam terakhir. Titik data tidak perlu terus-menerus dan dapat tersebar di seluruh kerangka waktu 24 jam. 
+ **Data historis** – Harus ada minimal 100 titik data yang mencakup kerangka waktu dari 15 hari sebelum tanggal saat ini hingga 1 hari sebelum tanggal saat ini. Titik data tidak perlu terus-menerus dan dapat tersebar di seluruh kerangka waktu 15 hari. 

**catatan**  
Untuk beberapa metrik, Wawasan Aplikasi akan menunda pembuatan alarm hingga kondisi-kondisi sebelumnya terpenuhi. Dalam hal ini, Anda akan mendapatkan peristiwa riwayat konfigurasi bahwa metrik tidak memiliki titik data yang memadai untuk menetapkan ambang batas alarm.

## Umpan balik
<a name="appinsights-troubleshooting-feedback"></a>

**Umpan balik**

Anda dapat memberikan umpan balik mengenai wawasan yang dihasilkan secara otomatis terkait masalah yang terdeteksi dengan menetapkannya sebagai berguna atau tidak berguna. Umpan balik mengenai wawasan tersebut, beserta diagnostik aplikasi Anda (anomali metrik dan pengecualian log), digunakan untuk meningkatkan deteksi masalah serupa pada masa mendatang.

## Kesalahan konfigurasi
<a name="appinsights-configuration-errors"></a>

CloudWatch Application Insights menggunakan konfigurasi Anda untuk membuat telemetri pemantauan untuk komponen. Bila Wawasan Aplikasi mendeteksi adanya masalah yang terjadi pada akun Anda atau konfigurasi Anda, informasi akan diberikan di bidang **Keterangan** pada ringkasan Aplikasi tentang cara mengatasi masalah konfigurasi untuk aplikasi Anda. 

Tabel berikut menunjukkan penyelesaian masalah yang disarankan untuk keterangan khusus.


| Keterangan | Resolusi yang disarankan | Catatan tambahan  | 
| --- | --- | --- | 
|  Kuota untuk CloudFormation sudah tercapai.  |  Application Insights membuat satu CloudFormation tumpukan untuk setiap aplikasi untuk mengelola instalasi dan konfigurasi CloudWatch agen untuk semua komponen aplikasi. Secara default, setiap AWS akun dapat memiliki 2000 tumpukan. Lihat [Batas CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cloudformation-limits.html). Untuk mengatasi hal ini, naikkan batas untuk CloudFormation tumpukan.  | T/A | 
|  Tidak ada peran instans SSM pada instans berikut.  |  Agar Application Insights dapat menginstal dan mengonfigurasi CloudWatch agen pada instance aplikasi, Amazon SSMManaged InstanceCore dan CloudWatchAgentServerPolicy kebijakan harus dilampirkan ke peran instans.   |  Application Insights menghubungi SSM [DescribeInstanceInformation API](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeInstanceInformation.html) untuk mendapatkan daftar contohs dengan izin SSM. Setelah peran tersebut dilampirkan ke contoh, dibutuhkan waktu bagi SSM untuk memasukkan contoh dalam DescribeInstanceInformation hasil. Sampai SSM mencakup instans dalam hasilnya, kesalahan NO\$1SSM\$1INSTANCE\$1ROLE tetap akan ditampilkan untuk aplikasi tersebut.  | 
|  Komponen-komponen baru mungkin memerlukan konfigurasi.  |  Wawasan Aplikasi mendeteksi adanya komponen-komponen baru dalam Grup Sumber Daya aplikasi. Untuk mengatasi hal ini, Anda harus mengonfigurasi komponen baru tersebut.  | T/A | 

# Log dan metrik yang didukung oleh Amazon CloudWatch Application Insights
<a name="appinsights-logs-and-metrics"></a>

Daftar berikut menunjukkan log dan metrik yang didukung untuk Amazon CloudWatch Application Insights. 

**CloudWatch Application Insights mendukung log berikut:**
+ Log Microsoft Internet Information Services (IIS)
+ Log kesalahan untuk Server SQL pada EC2
+ Log aplikasi .NET kustom, seperti Log4Net
+ Log Peristiwa Windows, termasuk log Windows (Sistem, Aplikasi, dan Keamanan) serta log Aplikasi dan Layanan
+  CloudWatch Log Amazon untuk AWS Lambda
+ Log kesalahan dan log lambat untuk RDS MySQL, Aurora MySQL, dan MySQL di EC2
+ Log Postgresql untuk PostgreSQL RDS dan PostgreSQL di EC2
+  CloudWatch Log Amazon untuk AWS Step Functions
+ Log eksekusi dan log akses (JSON, CSV, dan XML, tetapi bukan CLF) untuk tahapan-tahapan API REST API Gateway
+ Log pengekspor Prometheus JMX (EMF)
+ Log peringatan dan log pendengar untuk Oracle di Amazon RDS dan Oracle di Amazon EC2
+ Container log routing dari Amazon ECS container untuk CloudWatch menggunakan [`awslogs`log](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html) driver.
+ Container log routing dari kontainer Amazon ECS untuk CloudWatch menggunakan router [log FireLens kontainer](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_firelens.html).
+ Container mencatat routing dari Amazon EKS atau Kubernetes yang berjalan di Amazon EC2 untuk CloudWatch menggunakan prosesor log [Fluent Bit atau Fluentd](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Container-Insights-EKS-logs.html) dengan Container Insights.
+ Log jejak dan kesalahan SAP HANA
+ Log Pacemaker HA
+ Log server SAP ASE
+ Log server cadangan SAP ASE
+ Log server Replikasi SAP ASE
+ Log agen SAP ASE RMA
+ Log Manajer Kesalahan SAP ASE
+ Log jejak NetWeaver pengembang SAP
+ Metrik proses untuk proses Windows menggunakan plugin [proctstat](CloudWatch-Agent-procstat-process-metrics.md) untuk agen CloudWatch 
+ Log kueri DNS publik untuk zona yang di-hosting
+ Amazon Route 53 Resolver Log kueri DNS

**CloudWatch Application Insights mendukung kelas log berikut:**
+ **Standar** - Amazon CloudWatch Application Insights mengharuskan grup log dikonfigurasi dengan [kelas CloudWatch log Standar Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatch_Logs_Log_Classes.html) untuk mengaktifkan pemantauan.

**Contents**
+ [Amazon Elastic Compute Cloud (EC2)](appinsights-metrics-ec2.md)
  + [CloudWatch metrik bawaan](appinsights-metrics-ec2.md#appinsights-metrics-ec2-built-in)
  + [CloudWatch metrik agen (server Windows)](appinsights-metrics-ec2.md#appinsights-metrics-ec2-windows)
  + [CloudWatch metrik proses agen (server Windows)](appinsights-metrics-ec2.md#appinsights-metrics-procstat-ec2-windows)
  + [CloudWatch metrik agen (server Linux)](appinsights-metrics-ec2.md#appinsights-metrics-ec2-linux)
+ [Elastic Block Store (EBS)](appinsights-metrics-ebs.md)
+ [Amazon Elastic File System (Amazon EFS)](appinsights-metrics-efs.md)
+ [Elastic Load Balancer (ELB)](appinsights-metrics-elb.md)
+ [ELB Aplikasi](appinsights-metrics-app-elb.md)
+ [Grup Amazon EC2 Auto Scaling](appinsights-metrics-as.md)
+ [Amazon Simple Queue Server (SQS)](appinsights-metrics-sqs.md)
+ [Amazon Relational Database Service (RDS)](appinsights-metrics-rds.md)
  + [Instans-instans Basis Data RDS](appinsights-metrics-rds.md#appinsights-metrics-rds-instances)
  + [Kelompok Basis Data RDS](appinsights-metrics-rds.md#appinsights-metrics-rds-clusters)
+ [AWS Lambda fungsi](appinsights-metrics-lambda.md)
+ [Tabel Amazon DynamoDB](appinsights-metrics-dyanamodb.md)
+ [Buket Amazon S3](appinsights-metrics-s3.md)
+ [AWS Step Functions](appinsights-metrics-step-functions.md)
  + [Execution-level](appinsights-metrics-step-functions.md#appinsights-metrics-step-functions-execution)
  + [Aktifitas](appinsights-metrics-step-functions.md#appinsights-metrics-step-functions-activity)
  + [Fungsi Lambda](appinsights-metrics-step-functions.md#appinsights-metrics-step-functions-lambda)
  + [Integrasi layanan](appinsights-metrics-step-functions.md#appinsights-metrics-step-functions-service-integration)
  + [API Fungi Langkah](appinsights-metrics-step-functions.md#appinsights-metrics-step-functions-api)
+ [Tahapan-tahapan API REST API Gateway](appinsights-metrics-api-gateway.md)
+ [SAP HANA](appinsights-metrics-sap-hana.md)
+ [SAP ASE](appinsights-metrics-sap-ase.md)
+ [SAP ASE Ketersediaan Tinggi di Amazon EC2](appinsights-metrics-sap-ase-ha.md)
+ [GETAH NetWeaver](appinsights-metrics-sap-netweaver.md)
+ [Klaster HA](appinsights-metrics-ha-cluster.md)
+ [Java](appinsights-metrics-java.md)
+ [Amazon Elastic Container Service (Amazon ECS)](appinsights-metrics-ecs.md)
  + [CloudWatch metrik bawaan](appinsights-metrics-ecs.md#appinsights-metrics-ecs-built-in-metrics)
  + [Metrik-metrik Wawasan Kontainer](appinsights-metrics-ecs.md#appinsights-metrics-ecs-container-insights-metrics)
  + [Metrik-metrik Prometheus Wawasan Kontainer](appinsights-metrics-ecs.md#appinsights-metrics-ecs-container-insights-prometheus)
+ [Kubernetes di AWS](appinsights-metrics-kubernetes.md)
  + [Metrik-metrik Wawasan Kontainer](appinsights-metrics-kubernetes.md#appinsights-metrics-kubernetes-container-insights-metrics)
  + [Metrik-metrik Prometheus Wawasan Kontainer](appinsights-metrics-kubernetes.md#appinsights-metrics-kubernetes-container-insights-prometheus)
+ [Amazon FSx](appinsights-metrics-fsx.md)
+ [Amazon VPC](appinsights-metrics-vpc.md)
+ [NAT Gateway Amazon VPC](appinsights-metrics-nat-gateways.md)
+ [Pemeriksaan kondisi kesehatan Amazon Route 53](appinsights-metrics-health-check.md)
+ [Zona yang di-hosting Amazon Route 53](appinsights-metrics-hosted-zone.md)
+ [Amazon Route 53 Resolver titik akhir](appinsights-metrics-resolver-endpoint.md)
+ [AWS Network Firewall kelompok aturan](appinsights-metrics-firewall-rule-group.md)
+ [AWS Network Firewall asosiasi kelompok aturan](appinsights-metrics-firewall-rule-group-assoc.md)
+ [Metrik-metrik dengan persyaratan titik data](appinsights-metrics-datapoint-requirements.md)
  + [AWS/ApplicationELB](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-app-elb)
  + [AWS/ AutoScaling](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-autoscaling)
  + [AWS/EC2](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-ec2)
  + [Elastic Block Store (EBS)](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-ebs)
  + [AWS/ELB](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-elb)
  + [AWS/RDS](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-rds)
  + [AWS/Lambda](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-lambda)
  + [AWS/SQS](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-sqs)
  + [AWS/ CWAgent](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-cwagent)
  + [AWS/DynamoDB](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-dynamo)
  + [AWS/S3](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-s3)
  + [AWS/States](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-states)
  + [AWS/ ApiGateway](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-api-gateway)
  + [AWS/SNS](appinsights-metrics-datapoint-requirements.md#appinsights-metrics-datapoint-requirements-sns)
+ [Metrik-metrik yang direkomendasikan](application-insights-recommended-metrics.md)
+ [Metrik-metrik Penghitung Performa](application-insights-performance-counter.md)

# Amazon Elastic Compute Cloud (EC2)
<a name="appinsights-metrics-ec2"></a>

CloudWatch Application Insights mendukung metrik berikut:

**Topics**
+ [CloudWatch metrik bawaan](#appinsights-metrics-ec2-built-in)
+ [CloudWatch metrik agen (server Windows)](#appinsights-metrics-ec2-windows)
+ [CloudWatch metrik proses agen (server Windows)](#appinsights-metrics-procstat-ec2-windows)
+ [CloudWatch metrik agen (server Linux)](#appinsights-metrics-ec2-linux)

## CloudWatch metrik bawaan
<a name="appinsights-metrics-ec2-built-in"></a>

CPUCreditSaldo

CPUCreditPemakaian

CPUSurplusCreditBalance

CPUSurplusCreditsCharged

CPUUtilization

DiskReadBytes

DiskReadOps

DiskWriteBytes

DiskWriteOps

EBSByteKeseimbangan%

EBSIOBalance%

EBSReadByte

EBSReadOps

EBSWriteByte

EBSWriteOps

NetworkIn

NetworkOut

NetworkPacketsIn

NetworkPacketsOut

StatusCheckFailed

StatusCheckFailed\$1Instance

StatusCheckFailed\$1System

## CloudWatch metrik agen (server Windows)
<a name="appinsights-metrics-ec2-windows"></a>

Pengecualian CLR .NET \$1 dari Exceps Thrown

Pengecualian .NET CLR \$1 dari Exceps Thrown/Detik

Pengecualian .NET CLR \$1 dari Penyaring/detik

Pengecualian .NET CLR \$1 dari Finallys/detik

Pengecualian .NET CLR untuk Menelusuri Kedalaman/detik

.NET CLR Interop \$1 dari CCWs

Interop CLR .NET \$1 dari Stub

Interop .NET CLR \$1 ekspor TLB/detik

Interop .NET CLR \$1 impor TLB/detik

Interop .NET CLR \$1 marshaling

.NET CLR Jit % Waktu di Jit

Kegagalan Jit Standar Jit .NET CLR

Persentase Waktu Pemuatan Pemuatan .NET CLR

Tingkat Pemuatan Kegagalan Beban CLR .NET

.NET CLR Tingkat LocksAndThreads Perbalahan/detik

.NET CLR Panjang LocksAndThreads Antrian/detik

Memori CLR .NET \$1 Total Byte Berkomitmen

Memori CLR .NET % Waktu dalam GC

.NET CLR Networking 4.0.0.0 Waktu HttpWebRequest Antrian Rata-rata

.NET CLR Networking 4.0.0.0 HttpWebRequests Dibatarkan/sec

.NET CLR Networking 4.0.0.0 HttpWebRequests Gagal /detik

.NET CLR Networking 4.0.0.0 Antrean/detik HttpWebRequests 

Kegagalan Ping Proses Pekerja Total APP\$1POOL\$1WAS

Memulai Ulang Aplikasi ASP.NET

Persentase Waktu Prosesor Terkelola Aplikasi ASP.NET (perkiraan)

Total Kesalahan Aplikasi ASP.NET/Detik

Kesalahan-kesalahan Aplikasi ASP.NET yang Tidak Ditangani Selama Eksekusi/detik

Permintaan Aplikasi ASP.NET dalam Antrean Aplikasi

Permintaan Aplikasi ASP.NET/Detik

Waktu Tunggu Permintaan ASP.NET

Permintaan ASP.NET yang Diantrekan

Antrian Permintaan Layanan HTTP CurrentQueueSize

LogicalDisk % Ruang Bebas

Memori % Byte Berkomitmen yang Digunakan

Mbyte Memori yang Tersedia

Halaman Memori/detik

Total Byte Antarmuka Jaringan/detik

File Halaman % Penggunaan

PhysicalDisk % Waktu Disk

PhysicalDisk Rata-rata. Panjang Antrean Cakram

PhysicalDisk Rata-rata. Detik Cakram/Baca

PhysicalDisk Rata-rata. Detik Cakram/Tulis

PhysicalDisk Byte Baca Disk/detik

PhysicalDisk Pembacaan Disk/detik

PhysicalDisk Byte Tulis Disk/detik

PhysicalDisk Disk Menulis/detik

Pemroses % Waktu Menganggur

Persentase Waktu Interupsi Prosesor

Persentase Pemroses Processor Time

Pemroses % Waktu Pengguna

SQLServer:Catatan/Detik yang Diteruskan Metode Akses

SQLServer:Pemindaian Penuh/detik Metode Akses

SQLServer:Pembagian/detik Halaman Metode Akses

SQLServerRasio tekan cache Buffer Manajer Penyangga

SQLServer:Harapan usia Halaman Manajer Penyangga

SQLServer:Proses Statistik Umum diblokir

SQLServer:Koneksi Pengguna Statistik Umum

SQLServer:Waktu Tunggu Latch Rata-rata (ms)

SQLServer:Waktu Tunggu Rata-rata Kunci (ms)

SQLServer:Kunci Batas Waktu Kunci/detik

SQLServer:Kunci Waktu Kunci/detik

SQLServer:Jumlah Kunci Penguncian/Detik

SQLServer:Pemberian Memori Manajer Memori yang Tertunda

SQLServer:Statistik SQL Kumpulan Permintaan/detik

SQLServer:Statistik SQL Kompilasi/detik SQL

SQLServer:Statistik SQL Kompilasi-Ulang/detik SQL

Panjang Antrean Prosesor Sistem

TCPv4 Koneksi Didirikan

TCPv6 Koneksi Didirikan

W3SVC\$1W3WP File Cache Flushes

W3SVC\$1W3WP File Cache Hilang

W3SVC\$1W3WP Permintaan/Detik

W3SVC\$1W3WP URI Cache Terbilas

W3SVC\$1W3WP URI Cache Hilang

Byte Layanan Web yang Diterima/Detik

Byte Layanan Web yang Dikirim/Detik

Upaya Koneksi Layanan Web/detik

Koneksi Saat Ini Layanan Web

Permintaan Get Layanan Web/detik

Permintaan Post Layanan Web/detik

Byte Diterima/detik

Panjang Antrean Pesan Normal/detik

Panjang Antrean Pesan Mendesak/detik

Hubungkan Kembali Hitungan

Panjang Antrean Pesan Tidak Diketahui/detik

Pesan Terutang

Pesan Dikirim/detik

Pesan Pembaruan Basis Data/detik

Pembaruan Pesan/detik

Pembilasan/detik

Pos Pemeriksaan Kripto Disimpan/detik

Pos Pemeriksaan Kripto Dipulihkan/detik

Pos Pemeriksaan Registri Dipulihkan/detik

Pos Pemeriksaan Registri Disimpan/detik

Panggilan API Klaster/detik

Panggilan API Sumber Daya/detik

Penanganan Klaster/detik

Penanganan Sumber Daya/detik

## CloudWatch metrik proses agen (server Windows)
<a name="appinsights-metrics-procstat-ec2-windows"></a>

Metrik proses dikumpulkan menggunakan plugin [CloudWatch agent procstat](CloudWatch-Agent-procstat-process-metrics.md). Hanya instans Amazon EC2 yang menjalankan beban kerja Windows yang mendukung metrik proses.

procstat cpu\$1time\$1system

procstat cpu\$1time\$1user

procstat cpu\$1usage

procstat memory\$1rss

procstat memory\$1vms

procstat read\$1bytes

procstat write\$1bytes

.procstat read\$1count

procstat write\$1count

## CloudWatch metrik agen (server Linux)
<a name="appinsights-metrics-ec2-linux"></a>

cpu\$1time\$1active

cpu\$1time\$1guest

cpu\$1time\$1guest\$1nice

cpu\$1time\$1idle

cpu\$1time\$1iowait

cpu\$1time\$1irq

cpu\$1time\$1nice

cpu\$1time\$1softirq

cpu\$1time\$1steal

cpu\$1time\$1system

cpu\$1time\$1user

cpu\$1usage\$1active

cpu\$1usage\$1guest

cpu\$1usage\$1guest\$1nice

cpu\$1usage\$1idle

cpu\$1usage\$1iowait

cpu\$1usage\$1irq

cpu\$1usage\$1nice

cpu\$1usage\$1softirq

cpu\$1usage\$1steal

cpu\$1usage\$1system

cpu\$1usage\$1user

disk\$1free

disk\$1inodes\$1free

disk\$1inodes\$1used

disk\$1used

disk\$1used\$1percent

diskio\$1io\$1time

diskio\$1iops\$1in\$1progress

diskio\$1read\$1bytes

diskio\$1read\$1time

diskio\$1reads

diskio\$1write\$1bytes

diskio\$1write\$1time

diskio\$1writes

mem\$1active

mem\$1available

mem\$1available\$1percent

mem\$1buffered

mem\$1cached

mem\$1free

mem\$1inactive

mem\$1used

mem\$1used\$1percent

net\$1bytes\$1recv

net\$1bytes\$1sent

net\$1drop\$1in

net\$1drop\$1out

net\$1err\$1in

net\$1err\$1out

net\$1packets\$1recv

net\$1packets\$1sent

netstat\$1tcp\$1close

netstat\$1tcp\$1close\$1wait

netstat\$1tcp\$1closing

netstat\$1tcp\$1established

netstat\$1tcp\$1fin\$1wait1

netstat\$1tcp\$1fin\$1wait2

netstat\$1tcp\$1last\$1ack

netstat\$1tcp\$1listen

netstat\$1tcp\$1none

netstat\$1tcp\$1syn\$1recv

netstat\$1tcp\$1syn\$1sent

netstat\$1tcp\$1time\$1wait

netstat\$1udp\$1socket

processes\$1blocked

processes\$1dead

processes\$1idle

processes\$1paging

processes\$1running

processes\$1sleeping

processes\$1stopped

processes\$1total

processes\$1total\$1threads

processes\$1wait

processes\$1zombies

swap\$1free

swap\$1used

swap\$1used\$1percent

# Elastic Block Store (EBS)
<a name="appinsights-metrics-ebs"></a>

CloudWatch Application Insights mendukung metrik berikut:

VolumeReadBytes

VolumeWriteBytes

VolumeReadOps

VolumeWriteOps

VolumeTotalReadTime 

VolumeTotalWriteTime 

VolumeIdleTime

VolumeQueueLength

VolumeThroughputPercentage

VolumeConsumedReadWriteOps

BurstBalance

# Amazon Elastic File System (Amazon EFS)
<a name="appinsights-metrics-efs"></a>

CloudWatch Application Insights mendukung metrik berikut:

BurstCreditBalance

Persen IOLimit

PermittedThroughput

Terukur IOBytes

Jumlah IOBytes

DataWriteIOBytes

DataReadIOBytes

Metadata IOBytes

ClientConnections

TimeSinceLastSync

StorageBytes

Throughput

PercentageOfPermittedThroughputUtilization

ThroughputIOPS

 PercentThroughputDataReadIOByte

PercentThroughputDataWriteIOBytes

PercentageOfIOPSDataBaca IOBytes

PercentageOfIOPSDataMenulis IOBytes

AverageDataReadIOBytesUkuran

AverageDataWriteIOBytesUkuran

# Elastic Load Balancer (ELB)
<a name="appinsights-metrics-elb"></a>

CloudWatch Application Insights mendukung metrik berikut:

Diperkirakan ALBActive ConnectionCount

Diperkirakan ALBConsumed LCUs

Diperkirakan ALBNew ConnectionCount

EstimatedProcessedBytes

HTTPCode\$1Backend\$14XX

HTTPCode\$1Backend\$15XX

HealthyHostCount

RequestCount

UnHealthyHostCount

# ELB Aplikasi
<a name="appinsights-metrics-app-elb"></a>

CloudWatch Application Insights mendukung metrik berikut:

Diperkirakan ALBActive ConnectionCount

Diperkirakan ALBConsumed LCUs

Diperkirakan ALBNew ConnectionCount

EstimatedProcessedBytes

HTTPCode\$1Backend\$14XX

HTTPCode\$1Backend\$15XX

HealthyHostCount

Latensi

RequestCount

SurgeQueueLength

UnHealthyHostCount

# Grup Amazon EC2 Auto Scaling
<a name="appinsights-metrics-as"></a>

CloudWatch Application Insights mendukung metrik berikut:

CPUCreditSaldo

CPUCreditPemakaian

CPUSurplusCreditBalance

CPUSurplusCreditsCharged

CPUUtilization

DiskReadBytes

DiskReadOps

DiskWriteBytes

DiskWriteOps

EBSByteKeseimbangan%

EBSIOBalance%

EBSReadByte

EBSReadOps

EBSWriteByte

EBSWriteOps

NetworkIn

NetworkOut

NetworkPacketsIn

NetworkPacketsOut

StatusCheckFailed

StatusCheckFailed\$1Instance

StatusCheckFailed\$1System

# Amazon Simple Queue Server (SQS)
<a name="appinsights-metrics-sqs"></a>

CloudWatch Application Insights mendukung metrik berikut:

ApproximateAgeOfOldestMessage

ApproximateNumberOfMessagesDelayed

ApproximateNumberOfMessagesNotVisible

ApproximateNumberOfMessagesVisible

NumberOfEmptyReceives

NumberOfMessagesDeleted

NumberOfMessagesReceived

NumberOfMessagesSent

# Amazon Relational Database Service (RDS)
<a name="appinsights-metrics-rds"></a>

CloudWatch Application Insights mendukung metrik berikut:

**Topics**
+ [Instans-instans Basis Data RDS](#appinsights-metrics-rds-instances)
+ [Kelompok Basis Data RDS](#appinsights-metrics-rds-clusters)

## Instans-instans Basis Data RDS
<a name="appinsights-metrics-rds-instances"></a>

BurstBalance

CPUCreditSaldo

CPUUtilization

DatabaseConnections

DiskQueueDepth

Gagal SQLServer AgentJobsCount

FreeStorageSpace

FreeableMemory

NetworkReceiveThroughput

NetworkTransmitThroughput

ReadIOPS

ReadLatency

ReadThroughput

WriteIOPS

WriteLatency

WriteThroughput

## Kelompok Basis Data RDS
<a name="appinsights-metrics-rds-clusters"></a>

ActiveTransactions

AuroraBinlogReplicaLag

AuroraReplicaLag

BackupRetentionPeriodStorageUsed

BinLogDiskUsage

BlockedTransactions

BufferCacheHitRatio

CPUUtilization

CommitLatency

CommitThroughput

DDLLatency

DDLThroughput

DMLLatency

DMLThroughput

DatabaseConnections

Penguncian

DeleteLatency

DeleteThroughput

EngineUptime

FreeLocalStorage

FreeableMemory

InsertLatency

InsertThroughput

LoginFailures

NetworkReceiveThroughput

NetworkThroughput

NetworkTransmitThroughput

Kueri

ResultSetCacheHitRatio

SelectLatency

SelectThroughput

SnapshotStorageUsed

TotalBackupStorageBilled

UpdateLatency

UpdateThroughput

VolumeBytesUsed

VolumeReadIOPs

VolumeWriteIOPs

# AWS Lambda fungsi
<a name="appinsights-metrics-lambda"></a>

CloudWatch Application Insights mendukung metrik berikut:

Kesalahan

DeadLetterErrors

Durasi

Trotel

IteratorAge

ProvisionedConcurrencySpilloverInvocations

# Tabel Amazon DynamoDB
<a name="appinsights-metrics-dyanamodb"></a>

CloudWatch Application Insights mendukung metrik berikut:

SystemErrors

UserErrors

ConsumedReadCapacityUnits

ConsumedWriteCapacityUnits

ReadThrottleEvents

WriteThrottleEvents

TimeToLiveDeletedItemCount

ConditionalCheckFailedRequests

TransactionConflict

ReturnedRecordsCount

PendingReplicationCount

ReplicationLatency

# Buket Amazon S3
<a name="appinsights-metrics-s3"></a>

CloudWatch Application Insights mendukung metrik berikut:

ReplicationLatency

BytesPendingReplication

OperationsPendingReplication

4xxKesalahan

5xxKesalahan

AllRequests

GetRequests

PutRequests

DeleteRequests

HeadRequests

PostRequests

SelectRequests

ListRequests

SelectScannedBytes

SelectReturnedBytes

FirstByteLatency

TotalRequestLatency

BytesDownloaded

BytesUploaded

# AWS Step Functions
<a name="appinsights-metrics-step-functions"></a>

CloudWatch Application Insights mendukung metrik berikut:

**Topics**
+ [Execution-level](#appinsights-metrics-step-functions-execution)
+ [Aktifitas](#appinsights-metrics-step-functions-activity)
+ [Fungsi Lambda](#appinsights-metrics-step-functions-lambda)
+ [Integrasi layanan](#appinsights-metrics-step-functions-service-integration)
+ [API Fungi Langkah](#appinsights-metrics-step-functions-api)

## Execution-level
<a name="appinsights-metrics-step-functions-execution"></a>

ExecutionTime

ExecutionThrottled

ExecutionsFailed

ExecutionsTimedOut

ExecutionsAborted

ExecutionsSucceeded

ExecutionsStarted

## Aktifitas
<a name="appinsights-metrics-step-functions-activity"></a>

ActivityRunTime

ActivityScheduleTime

ActivityTime

ActivitiesFailed

ActivitiesHeartbeatTimedOut

ActivitiesTimedOut

ActivitiesScheduled

ActivitiesSucceeded

ActivitiesStarted

## Fungsi Lambda
<a name="appinsights-metrics-step-functions-lambda"></a>

LambdaFunctionRunTime

LambdaFunctionScheduleTime

LambdaFunctionTime

LambdaFunctionsFailed

LambdaFunctionsTimedOut

LambdaFunctionsScheduled

LambdaFunctionsSucceeded

LambdaFunctionsStarted

## Integrasi layanan
<a name="appinsights-metrics-step-functions-service-integration"></a>

ServiceIntegrationRunTime

ServiceIntegrationScheduleTime

ServiceIntegrationTime

ServiceIntegrationsFailed

ServiceIntegrationsTimedOut

ServiceIntegrationsScheduled

ServiceIntegrationsSucceeded

ServiceIntegrationsStarted

## API Fungi Langkah
<a name="appinsights-metrics-step-functions-api"></a>

ThrottledEvents

ProvisionedBucketSize

ProvisionedRefillRate

ConsumedCapacity

# Tahapan-tahapan API REST API Gateway
<a name="appinsights-metrics-api-gateway"></a>

CloudWatch Application Insights mendukung metrik berikut:

4 XXError

5 XXError

IntegrationLatency

Latensi

CacheHitCount

CacheMissCount

# SAP HANA
<a name="appinsights-metrics-sap-hana"></a>

**catatan**  
CloudWatch Application Insights hanya mendukung lingkungan SID HANA tunggal. Jika beberapa HANA SIDs terpasang, pemantauan akan diatur hanya untuk SID pertama yang terdeteksi.

CloudWatch Application Insights mendukung metrik berikut:

hanadb\$1every\$1service\$1started\$1status

hanadb\$1daemon\$1service\$1started\$1status

hanadb\$1preprocessor\$1service\$1started\$1status

hanadb\$1webdispatcher\$1service\$1started\$1status

hanadb\$1compileserver\$1service\$1started\$1status

hanadb\$1nameserver\$1service\$1started\$1status

hanadb\$1server\$1startup\$1time\$1variations\$1seconds

hanadb\$1level\$15\$1alerts\$1count

hanadb\$1level\$14\$1alerts\$1count

hanadb\$1out\$1of\$1memory\$1events\$1count

hanadb\$1max\$1trigger\$1read\$1ratio\$1percent

hanadb\$1max\$1trigger\$1write\$1ratio\$1percent

hanadb\$1log\$1switch\$1wait\$1ratio\$1percent

hanadb\$1log\$1switch\$1race\$1ratio\$1percent

hanadb\$1time\$1since\$1last\$1savepoint\$1seconds

hanadb\$1disk\$1usage\$1highlevel\$1percent

hanadb\$1max\$1converter\$1page\$1number\$1count

hanadb\$1long\$1running\$1savepoints\$1count

hanadb\$1failed\$1io\$1reads\$1count

hanadb\$1failed\$1io\$1writes\$1count

hanadb\$1disk\$1data\$1unused\$1percent

hanadb\$1current\$1allocation\$1limit\$1used\$1percent

hanadb\$1table\$1allocation\$1limit\$1used\$1percent

hanadb\$1host\$1total\$1physical\$1memory\$1mb

hanadb\$1host\$1physical\$1memory\$1used\$1mb

hanadb\$1host\$1physical\$1memory\$1free\$1mb

hanadb\$1swap\$1memory\$1free\$1mb

hanadb\$1swap\$1memory\$1used\$1mb

hanadb\$1host\$1allocation\$1limit\$1mb

hanadb\$1host\$1total\$1memory\$1used\$1mb

 hanadb\$1host\$1total\$1peak\$1memory\$1used\$1mb

hanadb\$1host\$1total\$1allocation\$1limit\$1mb

hanadb\$1host\$1code\$1size\$1mb

hanadb\$1host\$1shared\$1memory\$1allocation\$1mb

hanadb\$1cpu\$1usage\$1percent

hanadb\$1cpu\$1user\$1percent

hanadb\$1cpu\$1system\$1percent

hanadb\$1cpu\$1waitio\$1percent

hanadb\$1cpu\$1busy\$1percent

hanadb\$1cpu\$1idle\$1percent

hanadb\$1long\$1delta\$1merge\$1count

hanadb\$1unsuccessful\$1delta\$1merge\$1count

hanadb\$1successful\$1delta\$1merge\$1count

hanadb\$1row\$1store\$1allocated\$1size\$1mb

hanadb\$1row\$1store\$1free\$1size\$1mb

hanadb\$1row\$1store\$1used\$1size\$1mb

hanadb\$1temporary\$1tables\$1count

hanadb\$1large\$1non\$1compressed\$1tables\$1count

hanadb\$1total\$1non\$1compressed\$1tables\$1count

hanadb\$1longest\$1running\$1job\$1seconds

hanadb\$1average\$1commit\$1time\$1milliseconds

hanadb\$1suspended\$1sql\$1statements\$1count

hanadb\$1plan\$1cache\$1hit\$1ratio\$1percent

hanadb\$1plan\$1cache\$1lookup\$1count

hanadb\$1plan\$1cache\$1hit\$1count

hanadb\$1plan\$1cache\$1total\$1execution\$1microseconds

hanadb\$1plan\$1cache\$1cursor\$1duration\$1microseconds

hanadb\$1plan\$1cache\$1preparation\$1microseconds

hanadb\$1plan\$1cache\$1evicted\$1count

hanadb\$1plan\$1cache\$1evicted\$1microseconds

hanadb\$1plan\$1cache\$1evicted\$1preparation\$1count

hanadb\$1plan\$1cache\$1evicted\$1execution\$1count

hanadb\$1plan\$1cache\$1evicted\$1preparation\$1microseconds

hanadb\$1plan\$1cache\$1evicted\$1cursor\$1duration\$1microseconds

hanadb\$1plan\$1cache\$1evicted\$1total\$1execution\$1microseconds

hanadb\$1plan\$1cache\$1evicted\$1plan\$1size\$1mb

hanadb\$1plan\$1cache\$1count

hanadb\$1plan\$1cache\$1preparation\$1count

hanadb\$1plan\$1cache\$1execution\$1count

hanadb\$1network\$1collision\$1rate

hanadb\$1network\$1receive\$1rate

hanadb\$1network\$1transmit\$1rate

hanadb\$1network\$1packet\$1receive\$1rate

hanadb\$1network\$1packet\$1transmit\$1rate

hanadb\$1network\$1transmit\$1error\$1rate

hanadb\$1network\$1receive\$1error\$1rate

hanadb\$1time\$1until\$1license\$1expires\$1days

hanadb\$1is\$1license\$1valid\$1status

hanadb\$1local\$1running\$1connections\$1count

hanadb\$1local\$1idle\$1connections\$1count

hanadb\$1remote\$1running\$1connections\$1count

hanadb\$1remote\$1idle\$1connections\$1count

hanadb\$1last\$1full\$1data\$1backup\$1age\$1days

hanadb\$1last\$1data\$1backup\$1age\$1days

hanadb\$1last\$1log\$1backup\$1age\$1hours

hanadb\$1failed\$1data\$1backup\$1past\$17\$1days\$1count

hanadb\$1failed\$1log\$1backup\$1past\$17\$1days\$1count

hanadb\$1oldest\$1backup\$1in\$1catalog\$1age\$1days

hanadb\$1backup\$1catalog\$1size\$1mb

hanadb\$1hsr\$1replication\$1status

hanadb\$1hsr\$1log\$1shipping\$1delay\$1seconds

hanadb\$1hsr\$1secondary\$1failover\$1count

hanadb\$1hsr\$1secondary\$1reconnect\$1count

hanadb\$1hsr\$1async\$1buffer\$1used\$1mb

hanadb\$1hsr\$1secondary\$1active\$1status

hanadb\$1handle\$1count

hanadb\$1ping\$1time\$1milliseconds

hanadb\$1connection\$1count

hanadb\$1internal\$1connection\$1count

hanadb\$1external\$1connection\$1count

hanadb\$1idle\$1connection\$1count

hanadb\$1transaction\$1count

hanadb\$1internal\$1transaction\$1count

hanadb\$1external\$1transaction\$1count

hanadb\$1user\$1transaction\$1count

hanadb\$1blocked\$1transaction\$1count

hanadb\$1statement\$1count

hanadb\$1active\$1commit\$1id\$1range\$1count

hanadb\$1mvcc\$1version\$1count

hanadb\$1pending\$1session\$1count

hanadb\$1record\$1lock\$1count

hanadb\$1read\$1count

hanadb\$1write\$1count

hanadb\$1merge\$1count

hanadb\$1unload\$1count

hanadb\$1active\$1thread\$1count

hanadb\$1waiting\$1thread\$1count

hanadb\$1total\$1thread\$1count

hanadb\$1active\$1sql\$1executor\$1count

hanadb\$1waiting\$1sql\$1executor\$1count

hanadb\$1total\$1sql\$1executor\$1count

hanadb\$1data\$1write\$1size\$1mb

hanadb\$1data\$1write\$1time\$1milliseconds

hanadb\$1log\$1write\$1size\$1mb

hanadb\$1log\$1write\$1time\$1milliseconds

hanadb\$1data\$1read\$1size\$1mb

hanadb\$1data\$1read\$1time\$1milliseconds

hanadb\$1log\$1read\$1size\$1mb

hanadb\$1log\$1read\$1time\$1milliseconds

hanadb\$1data\$1backup\$1write\$1size\$1mb

hanadb\$1data\$1backup\$1write\$1time\$1milliseconds

hanadb\$1log\$1backup\$1write\$1size\$1mb

hanadb\$1log\$1backup\$1write\$1time\$1milliseconds

hanadb\$1mutex\$1collision\$1count

hanadb\$1read\$1write\$1lock\$1collision\$1count

hanadb\$1admission\$1control\$1admit\$1count

hanadb\$1admission\$1control\$1reject\$1count

hanadb\$1admission\$1control\$1queue\$1size\$1mb

hanadb\$1admission\$1control\$1wait\$1time\$1milliseconds

# SAP ASE
<a name="appinsights-metrics-sap-ase"></a>

CloudWatch Application Insights mendukung metrik berikut:

asedb\$1database\$1availability

asedb\$1trunc\$1log\$1on\$1chkpt\$1enabled

asedb\$1last\$1db\$1backup\$1age\$1in\$1days

asedb\$1last\$1transaction\$1log\$1backup\$1age\$1in\$1hours

asedb\$1suspected\$1database

asedb\$1db\$1space\$1usage\$1percent

asedb\$1db\$1log\$1space\$1usage\$1percent

asedb\$1locked\$1login

asedb\$1has\$1mixed\$1log\$1and\$1data

asedb\$1runtime\$1for\$1open\$1transactions

asedb\$1data\$1cache\$1hit\$1ratio

asedb\$1data\$1cache\$1usage

asedb\$1sql\$1cache\$1hit\$1ratio

asedb\$1cache\$1usage

asedb\$1run\$1queue\$1length

asedb\$1number\$1of\$1rollbacks

asedb\$1number\$1of\$1commits

asedb\$1number\$1of\$1transactions

asedb\$1outstanding\$1disk\$1io

asedb\$1percent\$1io\$1busy

asedb\$1percent\$1system\$1busy

asedb\$1percent\$1locks\$1active

asedb\$1scheduled\$1jobs\$1failed\$1percent

asedb\$1user\$1connections\$1percent

asedb\$1query\$1logical\$1reads

asedb\$1query\$1physical\$1reads

asedb\$1query\$1cpu\$1time

asedb\$1query\$1memory\$1usage

# SAP ASE Ketersediaan Tinggi di Amazon EC2
<a name="appinsights-metrics-sap-ase-ha"></a>

CloudWatch Application Insights mendukung metrik berikut:

asedb\$1ha\$1replication\$1state

asedb\$1ha\$1replication\$1mode

asedb\$1ha\$1replication\$1latency\$1in\$1minutes

# GETAH NetWeaver
<a name="appinsights-metrics-sap-netweaver"></a>

CloudWatch Application Insights mendukung metrik berikut:


| Metrik | Deskripsi | 
| --- | --- | 
| sap\$1alerts\$1 ResponseTime |  Peringatan waktu respons SAP dari CCMS (RZ20) > R3Layanan> Dialog>. ResponseTime  | 
|  sap\$1alerts\$1 ResponseTimeDialog  | Peringatan dialog waktu respons SAP dari CCMS (RZ20) > R3Layanan> Dialog>. ResponseTimeDialog | 
| sap\$1alerts\$1 RFC ResponseTimeDialog | Peringatan waktu respons SAP dari CCMS (RZ20) > R3Services> Dialog> RFC. ResponseTimeDialog | 
| sap\$1alerts\$1 Waktu DBRequest | Peringatan waktu respons SAP dari CCMS (RZ20) > R3Layanan> Dialog> DBRequest Waktu. | 
| sap\$1alerts\$1 FrontendResponseTime | Peringatan waktu respons SAP dari CCMS (RZ20) > R3Services > Dialog>. FrontEndResponseTime | 
| sap\$1alerts\$1Database  | Sistem SAP telah mencatat log kesalahan terkait basis data. Peringatan dari SM21 atau CCMS (RZ20) > R3Syslog> Database. | 
| sap\$1alerts\$1 QueueTime  | Peringatan waktu antrian SAP dari CCMS (RZ20) > R3Layanan> Dialog>. QueueTime | 
| sap\$1alerts\$1 AbortedJobs | Pekerjaan latar belakang yang gagal dalam sistem SAP. Peringatan dari (RZ20) > R3Layanan> Latar Belakang>. AbortedJobs | 
| sap\$1alerts\$1 BasisSystem | Sistem SAP mencatat log kesalahan tingkat sistem. Peringatan dari SM21 atau CCMS (RZ20) > R3Syslog>BasisSystem. | 
| sap\$1alerts\$1Security  | Sistem SAP mencatat log pesan terkait keamanan. Peringatan dari SM21 atau CCMS (RZ20) > R3Syslog> Keamanan. | 
| sap\$1alerts\$1System  | Sistem SAP mencatat log keamanan atau pesan terkait audit. Peringatan dari SM21 atau CCMS (RZ20) > Keamanan> Sistem. | 
| sap\$1alerts\$1 LongRunners  | Ada program-program yang berjalan lama di sistem SAP Anda. Peringatan dari CCMS (RZ20) > R3Services > Dialog>. LongRunners | 
| sap\$1alerts\$1 SqlError  | Ada log kesalahan lapisan klien basis data SAP. Peringatan dari CCMS (RZ20) > > DatabaseClient AbapSql >SqlError. | 
| sap\$1alerts\$1State  | Peringatan negara dari CCMS (RZ20) > OS Collector> State. | 
| sap\$1alerts\$1Shortdumps  | Peringatan shortdumps dari ST22 dan CCMS (RZ20) > R3Abap> Shortdumps. | 
| sap\$1alerts\$1Availability  | Peringatan ketersediaan untuk instance server aplikasi SAP dari SM21,,, SM50 SM51 SM66, dan CCMS (RZ20) > > InstanceAsTask Ketersediaan. | 
| sap\$1dispatcher\$1queue\$1high | Fungsi Layanan SAPControl Web GetQueueStatistic menyediakan antrian dispatcher hitungan tinggi.  | 
| sap\$1dispatcher\$1queue\$1max | Fungsi Layanan SAPControl Web GetQueueStatistic menyediakan jumlah maks antrian dispatcher.  | 
| sap\$1dispatcher\$1queue\$1now | Fungsi Layanan SAPControl Web GetQueueStatistic menyediakan antrian dispatcher sekarang dihitung. | 
| sap\$1dispatcher\$1queue\$1reads | Fungsi Layanan SAPControl Web GetQueueStatistic menyediakan jumlah pembacaan antrian dispatcher.  | 
| sap\$1dispatcher\$1queue\$1writes | Fungsi SAPControl Web Service GetQueueStatistic menyediakan antrian dispatcher menulis hitungan.  | 
| sap\$1enqueue\$1server\$1arguments\$1high  | Fungsi SAPControl Web Service EnqGetStatistic menyediakan argumen enqueue tinggi. | 
| sap\$1enqueue\$1server\$1arguments\$1max  | Fungsi SAPControl Web Service EnqGetStatistic menyediakan argumen enqueue max. | 
| sap\$1enqueue\$1server\$1arguments\$1now | Fungsi SAPControl Web Service EnqGetStatistic menyediakan argumen enqueue sekarang. | 
| sap\$1enqueue\$1server\$1arguments\$1state | Fungsi SAPControl Web Service EnqGetStatistic menyediakan status argumen enqueue. | 
| sap\$1enqueue\$1server\$1backup\$1requests | Fungsi Layanan SAPControl Web EnqGetStatistic menyediakan permintaan cadangan enqueue. | 
| sap\$1enqueue\$1server\$1cleanup\$1requests | Fungsi SAPControl Web Service EnqGetStatistic menyediakan permintaan pembersihan enqueue.  | 
| sap\$1enqueue\$1server\$1dequeue\$1all\$1requests | Fungsi Layanan SAPControl Web EnqGetStatistic menyediakan dequeue semua permintaan. | 
| sap\$1enqueue\$1server\$1dequeue\$1errors | Fungsi Layanan SAPControl Web EnqGetStatistic menyediakan kesalahan dequeue.  | 
| sap\$1enqueue\$1server\$1dequeue\$1requests  | Fungsi SAPControl Web Service EnqGetStatistic menyediakan permintaan dequeue. | 
| sap\$1enqueue\$1server\$1enqueue\$1errors | Fungsi Layanan SAPControl Web EnqGetStatistic menyediakan kesalahan enqueue. | 
| sap\$1enqueue\$1server\$1enqueue\$1rejects  | Fungsi SAPControl Web Service EnqGetStatistic menyediakan enqueue rejects. | 
| sap\$1enqueue\$1server\$1enqueue\$1requests | Fungsi SAPControl Web Service EnqGetStatistic menyediakan permintaan enqueue. | 
| sap\$1enqueue\$1server\$1lock\$1time | Fungsi Layanan SAPControl Web EnqGetStatistic menyediakan waktu kunci enqueue. | 
| sap\$1enqueue\$1server\$1lock\$1wait\$1time | Fungsi Layanan SAPControl Web EnqGetStatistic menyediakan waktu tunggu kunci enqueue. | 
| sap\$1enqueue\$1server\$1locks\$1high | Fungsi Layanan SAPControl Web EnqGetStatistic menyediakan kunci enqueue tinggi. | 
| sap\$1enqueue\$1server\$1locks\$1max | Fungsi Layanan SAPControl Web EnqGetStatistic menyediakan kunci enqueue max. | 
| sap\$1enqueue\$1server\$1locks\$1now | Fungsi SAPControl Web Service EnqGetStatistic menyediakan kunci enqueue sekarang. | 
| sap\$1enqueue\$1server\$1locks\$1state | Fungsi SAPControl Web Service EnqGetStatistic menyediakan status kunci enqueue. | 
| sap\$1enqueue\$1server\$1owner\$1high | Fungsi SAPControl Web Service EnqGetStatistic menyediakan pemilik enqueue tinggi. | 
| sap\$1enqueue\$1server\$1owner\$1max | Fungsi Layanan SAPControl Web EnqGetStatistic menyediakan maks pemilik enqueue. | 
| sap\$1enqueue\$1server\$1owner\$1now | Fungsi SAPControl Web Service EnqGetStatistic menyediakan pemilik enqueue sekarang. | 
| sap\$1enqueue\$1server\$1owner\$1state | Fungsi SAPControl Web Service EnqGetStatistic menyediakan status pemilik enqueue. | 
| sap\$1enqueue\$1server\$1replication\$1state  | Fungsi SAPControl Web Service EnqGetStatistic menyediakan status status replikasi enqueue. | 
| sap\$1enqueue\$1server\$1reporting\$1requests | Fungsi Layanan SAPControl Web EnqGetStatistic menyediakan status permintaan reqporting. | 
| sap\$1enqueue\$1server\$1server\$1time | Fungsi Layanan SAPControl Web EnqGetStatistic menyediakan waktu server enqueue. | 
| sap\$1HA\$1check\$1failover\$1config\$1state | Fungsi SAPControl Web Service HACheckFailoverConfig menyediakan status SAP High Availability. | 
| SAP\$1HA\$1get\$1failover\$1config\$1 HAActive | Fungsi Layanan SAPControl Web HAGetFailoverConfig menyediakan konfigurasi dan status SAP High Availability Cluster. | 
| sap\$1start\$1service\$1processes  | Fungsi Layanan SAPControl Web GetProcessList menyediakan status proses disp\$1work, IGS, gwrd, icman, message server, dan enqueue server. | 

# Klaster HA
<a name="appinsights-metrics-ha-cluster"></a>

CloudWatch Application Insights mendukung metrik berikut:

ha\$1cluster\$1pacemaker\$1stonith\$1enabled 

ha\$1cluster\$1corosync\$1quorate

hanadb\$1webdispatcher\$1service\$1started\$1status

ha\$1cluster\$1pacemaker\$1nodes 

ha\$1cluster\$1corosync\$1ring\$1errors

ha\$1cluster\$1pacemaker\$1fail\$1count 

# Java
<a name="appinsights-metrics-java"></a>

CloudWatch Application Insights mendukung metrik berikut:

java\$1lang\$1memory\$1heapmemoryusage\$1used

java\$1lang\$1memory\$1heapmemoryusage\$1committed

java\$1lang\$1operatingsystem\$1openfiledescriptorcount

java\$1lang\$1operatingsystem\$1maxfiledescriptorcount

java\$1lang\$1operatingsystem\$1freephysicalmemorysize

java\$1lang\$1operatingsystem\$1freeswapspacesize

java\$1lang\$1threading\$1threadcount

java\$1lang\$1threading\$1daemonthreadcount

java\$1lang\$1classloading\$1loadedclasscount

java\$1lang\$1garbagecollector\$1collectiontime\$1copy

java\$1lang\$1garbagecollector\$1collectiontime\$1ps\$1scavenge

java\$1lang\$1garbagecollector\$1collectiontime\$1parnew

java\$1lang\$1garbagecollector\$1collectiontime\$1marksweepcompact

java\$1lang\$1garbagecollector\$1collectiontime\$1ps\$1marksweep

java\$1lang\$1garbagecollector\$1collectiontime\$1concurrentmarksweep

java\$1lang\$1garbagecollector\$1collectiontime\$1g1\$1young\$1generation

java\$1lang\$1garbagecollector\$1collectiontime\$1g1\$1old\$1generation

java\$1lang\$1garbagecollector\$1collectiontime\$1g1\$1mixed\$1generation

java\$1lang\$1operatingsystem\$1committedvirtualmemorysize

# Amazon Elastic Container Service (Amazon ECS)
<a name="appinsights-metrics-ecs"></a>

CloudWatch Application Insights mendukung metrik berikut:

**Topics**
+ [CloudWatch metrik bawaan](#appinsights-metrics-ecs-built-in-metrics)
+ [Metrik-metrik Wawasan Kontainer](#appinsights-metrics-ecs-container-insights-metrics)
+ [Metrik-metrik Prometheus Wawasan Kontainer](#appinsights-metrics-ecs-container-insights-prometheus)

## CloudWatch metrik bawaan
<a name="appinsights-metrics-ecs-built-in-metrics"></a>

CPUReservation

CPUUtilization

MemoryReservation

MemoryUtilization

GPUReservation

## Metrik-metrik Wawasan Kontainer
<a name="appinsights-metrics-ecs-container-insights-metrics"></a>

ContainerInstanceCount

CpuUtilized

CpuReserved

DeploymentCount

DesiredTaskCount

MemoryUtilized

MemoryReserved

NetworkRxBytes

NetworkTxBytes

PendingTaskCount

RunningTaskCount

ServiceCount

StorageReadBytes

StorageWriteBytes

TaskCount

TaskSetCount

instance\$1cpu\$1limit

instance\$1cpu\$1reserved\$1capacity

instance\$1cpu\$1usage\$1total

instance\$1cpu\$1utilization

instance\$1filesystem\$1utilization

instance\$1memory\$1limit

instance\$1memory\$1reserved\$1capacity

instance\$1memory\$1utilization

instance\$1memory\$1working\$1set

instance\$1network\$1total\$1bytes

instance\$1number\$1of\$1running\$1tasks

## Metrik-metrik Prometheus Wawasan Kontainer
<a name="appinsights-metrics-ecs-container-insights-prometheus"></a>

**Metrik-metrik Java JMX**

java\$1lang\$1memory\$1heapmemoryusage\$1used

java\$1lang\$1memory\$1heapmemoryusage\$1committed

java\$1lang\$1operatingsystem\$1openfiledescriptorcount

java\$1lang\$1operatingsystem\$1maxfiledescriptorcount

java\$1lang\$1operatingsystem\$1freephysicalmemorysize

java\$1lang\$1operatingsystem\$1freeswapspacesize

java\$1lang\$1threading\$1threadcount

java\$1lang\$1classloading\$1loadedclasscount

java\$1lang\$1threading\$1daemonthreadcount

java\$1lang\$1garbagecollector\$1collectiontime\$1copy

java\$1lang\$1garbagecollector\$1collectiontime\$1ps\$1scavenge

java\$1lang\$1garbagecollector\$1collectiontime\$1parnew

java\$1lang\$1garbagecollector\$1collectiontime\$1marksweepcompact

java\$1lang\$1garbagecollector\$1collectiontime\$1ps\$1marksweep

java\$1lang\$1garbagecollector\$1collectiontime\$1concurrentmarksweep

java\$1lang\$1garbagecollector\$1collectiontime\$1g1\$1young\$1generation

java\$1lang\$1garbagecollector\$1collectiontime\$1g1\$1old\$1generation

java\$1lang\$1garbagecollector\$1collectiontime\$1g1\$1mixed\$1generation

java\$1lang\$1operatingsystem\$1committedvirtualmemorysize

# Kubernetes di AWS
<a name="appinsights-metrics-kubernetes"></a>

CloudWatch Application Insights mendukung metrik berikut:

**Topics**
+ [Metrik-metrik Wawasan Kontainer](#appinsights-metrics-kubernetes-container-insights-metrics)
+ [Metrik-metrik Prometheus Wawasan Kontainer](#appinsights-metrics-kubernetes-container-insights-prometheus)

## Metrik-metrik Wawasan Kontainer
<a name="appinsights-metrics-kubernetes-container-insights-metrics"></a>

cluster\$1failed\$1node\$1count

cluster\$1node\$1count

namespace\$1number\$1of\$1running\$1pods

node\$1cpu\$1limit

node\$1cpu\$1reserved\$1capacity

node\$1cpu\$1usage\$1total

node\$1cpu\$1utilization

node\$1filesystem\$1utilization

node\$1memory\$1limit

node\$1memory\$1reserved\$1capacity

node\$1memory\$1utilization

node\$1memory\$1working\$1set

node\$1network\$1total\$1bytes

node\$1number\$1of\$1running\$1containers

node\$1number\$1of\$1running\$1pods

pod\$1cpu\$1reserved\$1capacity

pod\$1cpu\$1utilization

pod\$1cpu\$1utilization\$1over\$1pod\$1limit

pod\$1memory\$1reserved\$1capacity

pod\$1memory\$1utilization

pod\$1memory\$1utilization\$1over\$1pod\$1limit

pod\$1network\$1rx\$1bytes

pod\$1network\$1tx\$1bytes

service\$1number\$1of\$1running\$1pods

## Metrik-metrik Prometheus Wawasan Kontainer
<a name="appinsights-metrics-kubernetes-container-insights-prometheus"></a>

**Metrik-metrik Java JMX**

java\$1lang\$1memory\$1heapmemoryusage\$1used

java\$1lang\$1memory\$1heapmemoryusage\$1committed

java\$1lang\$1operatingsystem\$1openfiledescriptorcount

java\$1lang\$1operatingsystem\$1maxfiledescriptorcount

java\$1lang\$1operatingsystem\$1freephysicalmemorysize

java\$1lang\$1operatingsystem\$1freeswapspacesize

java\$1lang\$1threading\$1threadcount

java\$1lang\$1classloading\$1loadedclasscount

java\$1lang\$1threading\$1daemonthreadcount

java\$1lang\$1garbagecollector\$1collectiontime\$1copy

java\$1lang\$1garbagecollector\$1collectiontime\$1ps\$1scavenge

java\$1lang\$1garbagecollector\$1collectiontime\$1parnew

java\$1lang\$1garbagecollector\$1collectiontime\$1marksweepcompact

java\$1lang\$1garbagecollector\$1collectiontime\$1ps\$1marksweep

java\$1lang\$1garbagecollector\$1collectiontime\$1concurrentmarksweep

java\$1lang\$1garbagecollector\$1collectiontime\$1g1\$1young\$1generation

java\$1lang\$1garbagecollector\$1collectiontime\$1g1\$1old\$1generation

java\$1lang\$1garbagecollector\$1collectiontime\$1g1\$1mixed\$1generation

java\$1lang\$1operatingsystem\$1committedvirtualmemorysize

# Amazon FSx
<a name="appinsights-metrics-fsx"></a>

CloudWatch Application Insights mendukung metrik berikut:

DataReadBytes

DataWriteBytes

DataReadOperations

DataWriteOperations

MetadataOperations

FreeStorageCapacity

FreeDataStorageCapacity

LogicalDiskUsage

PhysicalDiskUsage

# Amazon VPC
<a name="appinsights-metrics-vpc"></a>

CloudWatch Application Insights mendukung metrik berikut:

NetworkAddressUsage

NetworkAddressUsagePeered

VPCFirewallQueryVolume

# NAT Gateway Amazon VPC
<a name="appinsights-metrics-nat-gateways"></a>

CloudWatch Application Insights mendukung metrik berikut:

ErrorPortAllocation

IdleTimeoutCount

# Pemeriksaan kondisi kesehatan Amazon Route 53
<a name="appinsights-metrics-health-check"></a>

CloudWatch Application Insights mendukung metrik berikut:

ChildHealthCheckHealthyCount

ConnectionTime

HealthCheckPercentageHealthy

HealthCheckStatus

SSLHandshakeWaktu 

TimeToFirstByte

# Zona yang di-hosting Amazon Route 53
<a name="appinsights-metrics-hosted-zone"></a>

CloudWatch Application Insights mendukung metrik berikut:

DNSQueries

DNSSECInternalKegagalan

DNSSECKeySigningKeysNeedingAction

DNSSECKeySigningKeyMaxNeedingActionAge

DNSSECKeySigningKeyAge

# Amazon Route 53 Resolver titik akhir
<a name="appinsights-metrics-resolver-endpoint"></a>

CloudWatch Application Insights mendukung metrik berikut:

EndpointHealthyENICount

EndpointUnHealthyENICount

InboundQueryVolume

OutboundQueryVolume

OutboundQueryAggregateVolume

# AWS Network Firewall kelompok aturan
<a name="appinsights-metrics-firewall-rule-group"></a>

CloudWatch Application Insights mendukung metrik berikut:

FirewallRuleGroupQueryVolume

# AWS Network Firewall asosiasi kelompok aturan
<a name="appinsights-metrics-firewall-rule-group-assoc"></a>

CloudWatch Application Insights mendukung metrik berikut:

FirewallRuleGroupVpcQueryVolume

# Metrik-metrik dengan persyaratan titik data
<a name="appinsights-metrics-datapoint-requirements"></a>

Untuk metrik-metrik yang tidak memiliki ambang batas bawaan yang jelas untuk alarm, Wawasan Aplikasi akan menunggu hingga metrik-metrik tersebut memiliki titik data yang cukup untuk memprediksi ambang batas yang masuk akal untuk mengaktifkan peringatan. Persyaratan titik data metrik yang diperiksa oleh CloudWatch Application Insights sebelum alarm dibuat adalah: 
+ Metrik tersebut memiliki setidaknya 100 titik data dari 15 hingga 2 hari terakhir.
+ Metrik tersebut memiliki setidaknya 100 titik data dari hari terakhir.

Metrik-metrik berikut memenuhi persyaratan titik data ini. Perhatikan bahwa metrik CloudWatch agen membutuhkan waktu hingga satu jam untuk membuat alarm. 

**Topics**
+ [AWS/ApplicationELB](#appinsights-metrics-datapoint-requirements-app-elb)
+ [AWS/ AutoScaling](#appinsights-metrics-datapoint-requirements-autoscaling)
+ [AWS/EC2](#appinsights-metrics-datapoint-requirements-ec2)
+ [Elastic Block Store (EBS)](#appinsights-metrics-datapoint-requirements-ebs)
+ [AWS/ELB](#appinsights-metrics-datapoint-requirements-elb)
+ [AWS/RDS](#appinsights-metrics-datapoint-requirements-rds)
+ [AWS/Lambda](#appinsights-metrics-datapoint-requirements-lambda)
+ [AWS/SQS](#appinsights-metrics-datapoint-requirements-sqs)
+ [AWS/ CWAgent](#appinsights-metrics-datapoint-requirements-cwagent)
+ [AWS/DynamoDB](#appinsights-metrics-datapoint-requirements-dynamo)
+ [AWS/S3](#appinsights-metrics-datapoint-requirements-s3)
+ [AWS/States](#appinsights-metrics-datapoint-requirements-states)
+ [AWS/ ApiGateway](#appinsights-metrics-datapoint-requirements-api-gateway)
+ [AWS/SNS](#appinsights-metrics-datapoint-requirements-sns)

## AWS/ApplicationELB
<a name="appinsights-metrics-datapoint-requirements-app-elb"></a>

ActiveConnectionCount

Dikonsumsi LCUs

HTTPCode\$1ELB\$14XX\$1Count

HTTPCode\$1Target\$12XX\$1Count

HTTPCode\$1Target\$13XX\$1Count

HTTPCode\$1Target\$14XX\$1Count

HTTPCode\$1Target\$15XX\$1Count

NewConnectionCount

ProcessedBytes

TargetResponseTime

UnHealthyHostCount

## AWS/ AutoScaling
<a name="appinsights-metrics-datapoint-requirements-autoscaling"></a>

GroupDesiredCapacity

GroupInServiceInstances

GroupMaxSize

GroupMinSize

GroupPendingInstances

GroupStandbyInstances

GroupTerminatingInstances

GroupTotalInstances

## AWS/EC2
<a name="appinsights-metrics-datapoint-requirements-ec2"></a>

CPUCreditSaldo

CPUCreditPemakaian

CPUSurplusCreditBalance

CPUSurplusCreditsCharged

CPUUtilization

DiskReadBytes

DiskReadOps

DiskWriteBytes

DiskWriteOps

EBSByteKeseimbangan%

EBSIOBalance%

EBSReadByte

EBSReadOps

EBSWriteByte

EBSWriteOps

NetworkIn

NetworkOut

NetworkPacketsIn

NetworkPacketsOut

## Elastic Block Store (EBS)
<a name="appinsights-metrics-datapoint-requirements-ebs"></a>

VolumeReadBytes 

VolumeWriteBytes 

VolumeReadOps

VolumeWriteOps

VolumeTotalReadTime 

VolumeTotalWriteTime 

VolumeIdleTime

VolumeQueueLength

VolumeThroughputPercentage

VolumeConsumedReadWriteOps

BurstBalance

## AWS/ELB
<a name="appinsights-metrics-datapoint-requirements-elb"></a>

Diperkirakan ALBActive ConnectionCount

Diperkirakan ALBConsumed LCUs

Diperkirakan ALBNew ConnectionCount

EstimatedProcessedBytes

HTTPCode\$1Backend\$14XX

HTTPCode\$1Backend\$15XX

HealthyHostCount

Latensi

RequestCount

SurgeQueueLength

UnHealthyHostCount

## AWS/RDS
<a name="appinsights-metrics-datapoint-requirements-rds"></a>

ActiveTransactions

AuroraBinlogReplicaLag

AuroraReplicaLag

BackupRetentionPeriodStorageUsed

BinLogDiskUsage

BlockedTransactions

CPUCreditSaldo

CommitLatency

CommitThroughput

DDLLatency

DDLThroughput

DMLLatency

DMLThroughput

DatabaseConnections

Deadlocks

DeleteLatency

DeleteThroughput

DiskQueueDepth

EngineUptime

FreeLocalStorage

FreeStorageSpace

FreeableMemory

InsertLatency

InsertThroughput

LoginFailures

NetworkReceiveThroughput

NetworkThroughput

NetworkTransmitThroughput

Queries

ReadIOPS

ReadThroughput

SelectLatency

SelectThroughput

SnapshotStorageUsed

TotalBackupStorageBilled

UpdateLatency

UpdateThroughput

VolumeBytesUsed

VolumeReadIOPs

VolumeWriteIOPs

WriteIOPS

WriteThroughput

## AWS/Lambda
<a name="appinsights-metrics-datapoint-requirements-lambda"></a>

Kesalahan

DeadLetterErrors

Durasi

Trotel

IteratorAge

ProvisionedConcurrencySpilloverInvocations

## AWS/SQS
<a name="appinsights-metrics-datapoint-requirements-sqs"></a>

ApproximateAgeOfOldestMessage

ApproximateNumberOfMessagesDelayed

ApproximateNumberOfMessagesNotVisible

ApproximateNumberOfMessagesVisible

NumberOfEmptyReceives

NumberOfMessagesDeleted

NumberOfMessagesReceived

NumberOfMessagesSent

## AWS/ CWAgent
<a name="appinsights-metrics-datapoint-requirements-cwagent"></a>

LogicalDisk % Ruang Bebas

Memori % Byte Berkomitmen yang Digunakan

Mbyte Memori yang Tersedia

Total Byte Antarmuka Jaringan/detik

File Halaman % Penggunaan

PhysicalDisk % Waktu Disk

PhysicalDisk Rata-rata. Detik Cakram/Baca

PhysicalDisk Rata-rata. Detik Cakram/Tulis

PhysicalDisk Byte Baca Disk/detik

PhysicalDisk Pembacaan Disk/detik

PhysicalDisk Byte Tulis Disk/detik

PhysicalDisk Disk Menulis/detik

Pemroses % Waktu Menganggur

Persentase Waktu Interupsi Prosesor

Persentase Pemroses Processor Time

Pemroses % Waktu Pengguna

SQLServer:Catatan/Detik yang Diteruskan Metode Akses

SQLServer:Pembagian/detik Halaman Metode Akses

SQLServerRasio tekan cache Buffer Manajer Penyangga

SQLServer:Harapan usia Halaman Manajer Penyangga

SQLServer:Angka File Replika Basis Data yang Diterima/detik

SQLServer:Angka Log Replika Basis Data yang Diterima/detik

SQLServer:Log Replika Basis Data yang tersisa untuk dibatalkan

SQLServer:Antrean Kiriman Log Replika Basis Data

SQLServer:Transaksi/detik Tulisan Cermin Replika Basis Data

SQLServer:Antrean Pemulihan Replika Basis Data

SQLServer:Mengulang Replika Basis Data Byte yang Tersisa

SQLServer:Mengulang Replika Basis Data Byte/Detik

SQLServer:Total Catatan Replika Basis Data yang memerlukan pembatalan

SQLServer:Keterlambatan Transaksi Replika Basis Data

SQLServer:Proses Statistik Umum diblokir

SQLServer:Statistik SQL Kumpulan Permintaan/detik

SQLServer:Statistik SQL Kompilasi/detik SQL

SQLServer:Statistik SQL Kompilasi-Ulang/detik SQL

Panjang Antrean Prosesor Sistem

TCPv4 Koneksi Didirikan

TCPv6 Koneksi Didirikan

## AWS/DynamoDB
<a name="appinsights-metrics-datapoint-requirements-dynamo"></a>

ConsumedReadCapacityUnits

ConsumedWriteCapacityUnits

ReadThrottleEvents

WriteThrottleEvents

TimeToLiveDeletedItemCount

ConditionalCheckFailedRequests

TransactionConflict

ReturnedRecordsCount

PendingReplicationCount

ReplicationLatency

## AWS/S3
<a name="appinsights-metrics-datapoint-requirements-s3"></a>

ReplicationLatency

BytesPendingReplication

OperationsPendingReplication

4xxKesalahan

5xxKesalahan

AllRequests

GetRequests

PutRequests

DeleteRequests

HeadRequests

PostRequests

SelectRequests

ListRequests

SelectScannedBytes

SelectReturnedBytes

FirstByteLatency

TotalRequestLatency

BytesDownloaded

BytesUploaded

## AWS/States
<a name="appinsights-metrics-datapoint-requirements-states"></a>

ActivitiesScheduled

ActivitiesStarted

ActivitiesSucceeded

ActivityScheduleTime

ActivityRuntime

ActivityTime

LambdaFunctionsScheduled

LambdaFunctionsStarted

LambdaFunctionsSucceeded

LambdaFunctionScheduleTime

LambdaFunctionRuntime

LambdaFunctionTime

ServiceIntegrationsScheduled

ServiceIntegrationsStarted

ServiceIntegrationsSucceeded

ServiceIntegrationScheduleTime

ServiceIntegrationRuntime

ServiceIntegrationTime

ProvisionedRefillRate

ProvisionedBucketSize

ConsumedCapacity

ThrottledEvents

## AWS/ ApiGateway
<a name="appinsights-metrics-datapoint-requirements-api-gateway"></a>

4 XXError 

IntegrationLatency

Latensi

DataProcessed

CacheHitCount

CacheMissCount

## AWS/SNS
<a name="appinsights-metrics-datapoint-requirements-sns"></a>

NumberOfNotificationsDelivered

NumberOfMessagesPublished

NumberOfNotificationsFailed

NumberOfNotificationsFilteredOut

NumberOfNotificationsFilteredOut-InvalidAttributes

NumberOfNotificationsFilteredOut-NoMessageAttributes

NumberOfNotificationsRedrivenToDlq

NumberOfNotificationsFailedToRedriveToDlq

SMSSuccessTarif

# Metrik-metrik yang direkomendasikan
<a name="application-insights-recommended-metrics"></a>

Tabel berikut mencantumkan metrik-metrik yang direkomendasikan untuk setiap jenis komponen.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/application-insights-recommended-metrics.html)

Tabel berikut mencantumkan proses dan metrik proses yang direkomendasikan untuk setiap jenis komponen. CloudWatch Application Insights tidak merekomendasikan pemantauan proses untuk proses yang tidak berjalan pada instance.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/application-insights-recommended-metrics.html)

# Metrik-metrik Penghitung Performa
<a name="application-insights-performance-counter"></a>

Metrik-metrik Penghitung Performa direkomendasikan hanya untuk instans ketika serangkaian Penghitung Performa yang sesuai diinstal pada instans Windows.


| Nama metrik Penghitung Performa | Nama rangkaian Penghitung Performa | 
| --- | --- | 
| Pengecualian .NET CLR \$1 dari Exceps Thrown | Pengecualian .NET CLR | 
| .NET CLR Pengecualian \$1 dari Pengecualian Thrown/Sec  | Pengecualian .NET CLR | 
| .NET CLR Pengecualian \$1 dari Filters/Sec  | Pengecualian .NET CLR | 
| .NET CLR Pengecualian \$1 dari Finallys/Sec  | Pengecualian .NET CLR | 
| .NET CLR Pengecualian Lempar untuk Ditangkap Depth/Sec  | Pengecualian .NET CLR | 
| .NET CLR Interop \$1 dari CCWs  | Interop CLR .NET  | 
| Interop .NET CLR \$1 dari Stub  | Interop .NET CLR  | 
| .NET CLR Interop \$1 dari TLB exports/Sec  | Interop .NET CLR  | 
| .NET CLR Interop \$1 dari TLB imports/Sec  | Interop .NET CLR  | 
| Interop .NET CLR \$1 Marshaling  | Interop .NET CLR  | 
| .NET CLR Jit % Waktu di Jit  | Jit .NET CLR  | 
| Kegagalan Jit Standar Jit .NET CLR  | Jit .NET CLR  | 
| Persentase Waktu Pemuatan Pemuatan .NET CLR  | Pemuatan .NET CLR  | 
| Tingkat Pemuatan Kegagalan Beban .NET CLR  | Pemuatan .NET CLR  | 
| .NET CLR Pertikaian LocksAndThreads Rate/Sec  | .NET CLR LocksAndThreads  | 
| Antrian CLR LocksAndThreads .NET Length/Sec  | .NET CLR LocksAndThreads  | 
| Memori .NET CLR \$1 Total Byte Berkomitmen  | Memori .NET CLR | 
| Persentase Waktu dalam GC Memori .NET CLR | Memori .NET CLR | 
| .NET CLR Networking 4.0.0.0 Waktu HttpWebRequest Antrian Rata-rata  | Jaringan 4.0.0.0 .NET CLR  | 
| .NET CLR Networking 4.0.0.0 HttpWebRequests Dibatarkan/Detik  | Jaringan 4.0.0.0 .NET CLR  | 
| .NET CLR Networking 4.0.0.0 HttpWebRequests Gagal/Detik  | Jaringan 4.0.0.0 .NET CLR  | 
| .NET CLR Networking 4.0.0.0 Antrean/Detik HttpWebRequests  | Jaringan 4.0.0.0 .NET CLR  | 
| Kegagalan Ping Proses Pekerja Total APP\$1POOL\$1WAS | APP\$1POOL\$1WAS | 
| Memulai Ulang Aplikasi ASP.NET  | ASP.NET  | 
| Permintaan ASP.NET yang Ditolak | ASP.NET | 
| Memulai Ulang Proses Pekerja ASP.NET | ASP.NET | 
| Pembuangan API Cache Aplikasi ASP.NET | Aplikasi ASP.NET | 
| Persentase Waktu Prosesor Terkelola Aplikasi ASP.NET (perkiraan) | Aplikasi ASP.NET | 
| Total Kesalahan Aplikasi ASP.NET/Detik | Aplikasi ASP.NET | 
|  Kesalahan-kesalahan Aplikasi ASP.NET yang Tidak Ditangani Selama Eksekusi/Detik  |  Aplikasi ASP.NET  | 
|  Permintaan Aplikasi ASP.NET dalam Antrean Aplikasi  |  Aplikasi ASP.NET  | 
|  Permintaan Aplikasi ASP.NET/Detik  |  Aplikasi ASP.NET  | 
| Waktu Tunggu Permintaan ASP.NET  | ASP.NET  | 
| Permintaan ASP.NET yang Masuk Antrean  | ASP.NET  | 
| Database ==> Persentase Cache Basis Data Instans yang di-Hit | Basis data ==> Instans | 
| Database ==> Database Instans Membaca I/O Latensi Rata-rata | Basis data ==> Instans | 
| Database ==> Pembacaan Database Instance/detik I/O  | Basis data ==> Instans | 
| Database ==> I/O Log Instans Menulis Latensi Rata-rata | Basis data ==> Instans | 
| DirectoryServices Operasi Replikasi Tertunda DRA | DirectoryServices | 
| DirectoryServices Sinkronisasi Replikasi Tertunda DRA | DirectoryServices | 
| DirectoryServices Waktu Mengikat LDAP | DirectoryServices | 
| Kueri Rekursif DNS/detik | DNS | 
| Kegagalan Kueri Rekursif DNS/detik | DNS | 
| Kueri DNS TCP Diterima/detik | DNS | 
| Total Kueri DNS Diterima/detik | DNS | 
| Respon Total DNS Dikirim/detik | DNS | 
| Kueri UDP DNS Diterima/detik | DNS | 
| Antrian Permintaan Layanan HTTP CurrentQueueSize  | Antrean Permintaan Layanan HTTP  | 
|  LogicalDisk % Ruang Bebas  |  LogicalDisk  | 
| LogicalDisk Rata-rata. Detik Cakram/Tulis | LogicalDisk | 
| LogicalDisk Rata-rata. Detik Cakram/Baca | LogicalDisk | 
| LogicalDisk Rata-rata. Panjang Antrean Cakram | LogicalDisk | 
|  Persentase Memori Bytes yang Dipesan dan Digunakan  | Memori | 
|  Mbyte Memori yang Tersedia  |  Memori  | 
| Memori Pages/Sec  |  Memori  | 
| Memori Jangka Panjang Rata-Rata Siaga Cache Seumur Hidup (dt) | Memori | 
|  Total Byte Antarmuka Jaringan/detik  | Antarmuka Jaringan | 
| Byte Antarmuka Jaringan yang Diterima/detik | Antarmuka Jaringan | 
| Byte Antarmuka Jaringan yang Dikirim/detik | Antarmuka Jaringan | 
| Bandwidth Saat Ini Antarmuka Jaringan | Antarmuka Jaringan | 
|  Persentase Penggunaan File Halaman  |  File Halaman  | 
| PhysicalDisk % Waktu Disk | PhysicalDisk | 
| PhysicalDisk Rata-rata. Panjang Antrean Cakram | PhysicalDisk | 
| PhysicalDisk Rata-rata. Detik Cakram/Baca | PhysicalDisk | 
| PhysicalDisk Rata-rata. Detik Cakram/Tulis | PhysicalDisk | 
| PhysicalDisk Byte Baca Disk/Detik | PhysicalDisk | 
| PhysicalDisk Disk Membaca/Detik | PhysicalDisk | 
| PhysicalDisk Byte Tulis Disk/Detik | PhysicalDisk | 
| PhysicalDisk Disk Menulis/Detik | PhysicalDisk | 
|  Persentase Waktu Menganggur Prosesor  | Prosesor | 
| Persentase Waktu Interupsi Prosesor |  Prosesor  | 
| Persentase Pemroses Processor Time |  Prosesor  | 
| Persentase Waktu Pengguna Prosesor |  Prosesor  | 
| SharePoint Rasio pengisian Cache Blob Cache Berbasis Disk  | SharePoint Cache Berbasis Disk  | 
| SharePoint Cache Blob Berbasis Disk memerah /detik  | SharePoint Cache Berbasis Disk  | 
| SharePoint Rasio hit cache Blob Berbasis Disk  | SharePoint Cache Berbasis Disk  | 
| SharePoint Cache Berbasis Disk Jumlah total pemadatan cache | SharePoint Cache Berbasis Disk  | 
| SharePoint Permintaan Pelaksana Time/Page Yayasan | SharePoint Yayasan | 
| SharePoint Menerbitkan Cache Publishing cache flushes /second | SharePoint Menerbitkan Cache | 
| Statistik Seluruh Sistem Keamanan Otentikasi Kerberos | Statistik Seluruh Sistem Keamanan | 
| Statistik Seluruh Sistem Keamanan Otentikasi NTLM | Statistik Seluruh Sistem Keamanan | 
| SQLServer:Catatan/Detik yang Diteruskan Metode Akses |  SQLServer:Metode Akses  | 
| SQLServer:Pemindaian Penuh/Detik Metode Akses |  SQLServer:Metode Akses  | 
| SQLServer:Pembagian/Detik Halaman Metode Akses |  SQLServer:Metode Akses  | 
| SQLServer:Rasio tekan cache Buffer Manajer Penyangga |  SQLServer:Manajer Penyangga  | 
| SQLServer:Harapan hidup Halaman Manajer Penyangga |  SQLServer:Manajer Penyangga  | 
| SQLServer:Angka File Replika Basis Data yang Diterima/detik | SQLServer:Replika Basis Data | 
| SQLServer:Angka Log Replika Basis Data yang Diterima/detik | SQLServer:Replika Basis Data | 
| SQLServer:Log Replika Basis Data yang tersisa untuk dibatalkan | SQLServer:Replika Basis Data | 
| SQLServer:Antrean Kiriman Log Replika Basis Data | SQLServer:Replika Basis Data | 
| SQLServer:Transaksi/detik Tulisan Cermin Replika Basis Data | SQLServer:Replika Basis Data | 
| SQLServer:Antrean Pemulihan Replika Basis Data | SQLServer:Replika Basis Data | 
| SQLServer:Mengulang Replika Basis Data Byte yang Tersisa | SQLServer:Replika Basis Data | 
| SQLServer:Mengulang Replika Basis Data Byte/Detik | SQLServer:Replika Basis Data | 
| SQLServer:Total Catatan Replika Basis Data yang memerlukan pembatalan | SQLServer:Replika Basis Data | 
| SQLServer:Keterlambatan Transaksi Replika Basis Data | SQLServer:Replika Basis Data | 
| SQLServer:Proses Statistik Umum Diblokir |  SQLServer:Statistik Umum  | 
| SQLServer:Koneksi Pengguna Statistik Umum | SQLServer:Statistik Umum | 
| SQLServer:Waktu Tunggu Latch Rata-rata (ms)  | SQLServer:Kait  | 
| SQLServer:Waktu Tunggu Rata-rata Kunci (ms)  | SQLServer:Kunci  | 
| SQLServer:Kunci Kunci Timeouts/Sec  | SQLServer:Kunci  | 
| SQLServer:Kunci Kunci Waits/Sec  | SQLServer:Kunci  | 
| SQLServer:Kunci Jumlah Deadlocks/Sec  | SQLServer:Kunci  | 
| SQLServer:Pemberian Memori Manajer Memori yang Tertunda  | SQLServer:Manajer Memori  | 
| SQLServer:Statistik SQL Kumpulan Permintaan/Detik | SQLServer:Statistik SQL | 
| SQLServer:SQL Kompilasi/Detik Statistik SQL | SQLServer:Statistik SQL | 
| SQLServer:SQL Kompilasi-Ulang/Detik Statistik SQL |  SQLServer:Statistik SQL  | 
| Panjang Antrean Prosesor Sistem |  Sistem  | 
| TCPv4 Koneksi Didirikan | TCPv4 | 
| TCPv6 Koneksi Didirikan | TCPv6 | 
| W3SVC\$1W3WP File Cache Terbilas  | W3SVC\$1W3WP  | 
| W3SVC\$1W3WP File Cache Hilang  | W3SVC\$1W3WP  | 
| W3SVC\$1W3WP Requests/Sec  | W3SVC\$1W3WP  | 
| W3SVC\$1W3WP URI Cache Terbilas  | W3SVC\$1W3WP  | 
| W3SVC\$1W3WP URI Cache Hilang  | W3SVC\$1W3WP  | 
| Byte Layanan Web yang Diterima/Detik |  Layanan Web  | 
| Byte Layanan Web yang Dikirim/Detik |  Layanan Web  | 
|  Koneksi Layanan Web Attempts/Sec   |  Layanan Web  | 
| Koneksi Saat Ini Layanan Web  |  Layanan Web  | 
| Layanan Web Dapatkan Requests/Sec  |  Layanan Web  | 
| Pos Layanan Web Requests/Sec  |  Layanan Web  | 

# Menggunakan tampilan kesehatan sumber daya di CloudWatch konsol
<a name="servicelens_resource_health"></a>

Anda dapat menggunakan tampilan kondisi sumber daya untuk secara otomatis menemukan, mengelola, dan memvisualisasikan kondisi dan performa host di aplikasi mereka dalam satu tampilan. Anda dapat memvisualisasikan kondisi host mereka dengan sebuah dimensi performa seperti CPU atau memori, dan memotong ratusan host dalam satu tampilan tunggal dengan menggunakan filter. Anda dapat memfilter berdasarkan tanda atau kasus penggunaan, seperti host di grup Auto Scaling yang sama atau host yang menggunakan penyeimbang beban yang sama, 

## Prasyarat
<a name="servicelens_resource_health-prerequisites"></a>

Untuk memastikan bahwa Anda mendapatkan manfaat penuh dari tampilan kondisi sumber daya tersebut, Anda perlu memeriksa apakah Anda telah memenuhi prasyarat berikut.
+ Untuk melihat pemanfaatan memori host Anda dan menggunakannya sebagai filter, Anda harus menginstal CloudWatch agen pada host Anda dan mengaturnya untuk mengirim metrik memori ke CloudWatch dalam `CWAgent` namespace default. Pada instance Linux dan macOS, CloudWatch agen harus mengirim metrik. `mem_used_percent` Pada instans Windows, agen tersebut harus mengirimkan metrik `Memory % Committed Bytes In Use`. Metrik ini disertakan jika Anda menggunakan wizard untuk membuat file konfigurasi CloudWatch agen dan memilih salah satu set metrik yang telah ditentukan sebelumnya. Metrik yang dikumpulkan oleh CloudWatch agen ditagih sebagai metrik khusus. Untuk informasi selengkapnya, lihat [Instalasi CloudWatch agen](install-CloudWatch-Agent-on-EC2-Instance.md). 

  Saat Anda menggunakan CloudWatch agen untuk mengumpulkan metrik memori ini untuk digunakan dengan tampilan kesehatan sumber daya, Anda harus menyertakan bagian berikut dalam file konfigurasi CloudWatch agen. Bagian-bagian ini berisi pengaturan dimensi bawaan dan dibuat secara bawaan, jadi Anda tidak boleh mengubah bagian mana pun dari bagian ini menjadi sesuatu yang berbeda dari apa yang ditunjukkan dalam contoh berikut.

  ```
  "append_dimensions": {
    "ImageId": "${aws:ImageId}",
    "InstanceId": "${aws:InstanceId}",
    "InstanceType": "${aws:InstanceType}",
    "AutoScalingGroupName": "${aws:AutoScalingGroupName}"
  },
  ```
+  Untuk melihat semua informasi yang tersedia dalam tampilan kondisi sumber daya, Anda harus masuk ke akun yang memiliki izin-izin berikut ini. Jika Anda masuk dengan izin yang lebih sedikit, maka Anda masih akan dapat menggunakan tampilan kondisi sumber daya, tetapi akan ada beberapa data performa yang tidak akan ditampilkan.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Action": [
                  "autoscaling:Describe*",
                  "cloudwatch:Describe*",
                  "cloudwatch:Describe*",
                  "cloudwatch:Get*",
                  "cloudwatch:List*",
                  "logs:Get*",
                  "logs:Describe*",
                  "sns:Get*",
                  "sns:List*",
                  "ec2:DescribeInstances",
                  "ec2:DescribeInstanceStatus",
                  "ec2:DescribeRegions"
              ],
              "Effect": "Allow",
              "Resource": "*"
          }
      ]
  }
  ```

------

**Cara melihat kondisi sumber daya yang ada di akun Anda**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **Wawasan**, **EC2 Resource Health**.

   Halaman kondisi sumber daya ditampilkan dan kemudian menyajikan kotak untuk setiap host yang ada di akun Anda. Setiap kotak memiliki warna berdasarkan status host saat ini, berdasarkan pengaturan untuk **Warna berdasarkan**. Kotak-kotak host dengan sebuah simbol alarm memiliki satu atau beberapa alarm yang saat ini berada dalam status ALARM.

   Anda dapat melihat hingga 500 host dalam satu tampilan. Jika Anda memiliki lebih banyak host yang ada dalam akun Anda, maka Anda harus menggunakan pengaturan filter pada langkah 6 prosedur ini.

1. Untuk mengubah kriteria apa yang akan Anda gunakan untuk menunjukkan kondisi dari masing-masing host, Anda bisa memilih pengaturan untuk **Warna berdasarkan**. Anda dapat memilih **Pemanfaatan CPU**, **Pemanfaatan Memori**, atau **Pemeriksaan status**. Metrik pemanfaatan memori hanya tersedia untuk host yang menjalankan CloudWatch agen dan mengonfigurasinya untuk mengumpulkan metrik memori dan mengirimkannya ke namespace default. `CWAgent` Untuk informasi selengkapnya, lihat [Kumpulkan metrik, log, dan jejak menggunakan agen CloudWatch](Install-CloudWatch-Agent.md).

1. Untuk mengubah ambang batas dan warna yang digunakan untuk indikator kondisi pada kisi tersebut, pilih ikon roda gigi yang terletak di atas kisi.

1. Untuk beralih apakah akan menampilkan alarm di kisi host, silakan pilih atau hapus **Tampilkan alarm di semua metrik**.

1. Untuk membagi host dalam peta menjadi beberapa grup, Anda harus memilih kriteria pengelompokan untuk **Grup berdasarkan**.

1. Untuk mempersempit tampilan dengan host yang lebih sedikit, pilih kriteria filter untuk **Filter berdasarkan**. Anda dapat melakukan filter berdasarkan tanda dan pengelompokan sumber daya seperti grup Auto Scaling, tipe instans, grup keamanan, dan banyak lagi.

1. Untuk mengurutkan host, silakan pilih kriteria pengurutan untuk **Urutkan berdasarkan**. Anda dapat melakukan pengurutan berdasarkan hasil pemeriksaan status, status instans, pemanfaatan CPU atau memori, dan jumlah alarm yang sedang berada dalam status ALARM.

1. Untuk melihat informasi selengkapnya tentang host, pilih kotak yang mewakili host tersebut. Sebuah panel popup ditampilkan. Jika Anda ini menelusuri lebih dalam informasi tentang host tersebut, Anda bisa memilih **Lihat dasbor** atau **Lihat di daftar**.