

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengkonfigurasi kemampuan untuk Agen AWS DevOps
<a name="configuring-capabilities-for-aws-devops-agent"></a>

AWS DevOps Kemampuan agen memperluas fungsionalitas agen Anda dengan menghubungkannya ke alat dan infrastruktur yang ada. Konfigurasikan kemampuan ini untuk memungkinkan penyelidikan insiden yang komprehensif, alur kerja respons otomatis, dan integrasi tanpa batas dengan ekosistem Anda DevOps .

Kemampuan berikut membantu Anda memaksimalkan efektivitas DevOps Agen Anda:
+ **AWS EKS Access Setup** - Aktifkan introspeksi cluster Kubernetes, log pod, dan peristiwa cluster untuk lingkungan EKS publik dan pribadi
+ **Integrasi Azure** - Hubungkan langganan Azure dan DevOps organisasi Azure untuk menyelidiki sumber daya Azure dan menghubungkan penyebaran Azure dengan insiden DevOps 
+ **Integrasi Pipeline CI/CD** - Connect GitHub dan GitLab pipelines untuk menghubungkan penerapan dengan insiden dan melacak perubahan kode selama investigasi
+ **Koneksi Server MCP** - Memperluas kemampuan investigasi dengan menghubungkan alat observabilitas eksternal dan sistem pemantauan khusus melalui Protokol Konteks Model
+ ** AWS Akses Multi-Akun** - Konfigurasikan AWS akun sekunder untuk menyelidiki sumber daya di seluruh organisasi Anda selama respons insiden
+ **Integrasi Sumber Telemetri** - Connect platform pemantauan seperti Datadog, Dynatrace, Grafana, New Relic, dan Splunk untuk akses data observabilitas yang komprehensif
+ **Integrasi Tiket dan Obrolan** - Connect ServiceNow, PagerDuty, dan Slack untuk mengotomatiskan alur kerja respons insiden dan memungkinkan kolaborasi tim
+ **Konfigurasi Webhook** - Izinkan sistem eksternal untuk secara otomatis memicu investigasi DevOps Agen melalui permintaan HTTP
+ ** EventBridge Integrasi Amazon** - Menggabungkan AWS DevOps Agen ke dalam aplikasi berbasis peristiwa dengan merutekan peristiwa investigasi dan mitigasi siklus hidup ke target Amazon EventBridge 

Anda dapat mengonfigurasi setiap kemampuan secara independen berdasarkan kebutuhan spesifik tim Anda dan tumpukan alat yang ada. Mulailah dengan integrasi yang paling penting untuk alur kerja respons insiden Anda, lalu perluas ke kemampuan tambahan sesuai kebutuhan.

# Migrasi dari pratinjau publik ke ketersediaan umum
<a name="configuring-capabilities-for-aws-devops-agent-migrating-from-public-preview-to-general-availability"></a>

Jika Anda menggunakan AWS DevOps Agen selama pratinjau publik, Anda harus memperbarui peran IAM Anda sebelum rilis GA. Panduan ini berjalan melalui pembaruan peran pemantauan dan peran operator di akun Anda.

## Apa yang berubah
<a name="whats-changing"></a>

1. [Riwayat obrolan sesuai permintaan selama pratinjau tidak lagi dapat diakses](#on-demand-chat-history-from-public-preview)

1. [Kebijakan terkelola baru menggantikan kebijakan yang tersedia selama pratinjau](#new-managed-policies)

1. [Agent Spaces mungkin memiliki cakupan akses aplikasi IAM Identity Center yang sudah ketinggalan zaman](#reconnect-iam-identity-center-if-applicable)

## Riwayat obrolan sesuai permintaan dari pratinjau publik
<a name="on-demand-chat-history-from-public-preview"></a>

Rilis GA memperkenalkan langkah-langkah keamanan tambahan untuk memperkuat kontrol akses untuk riwayat obrolan. Sebagai hasil dari perubahan ini, riwayat obrolan sesuai permintaan dari periode pratinjau publik (sebelum 30 Maret 2026) tidak lagi dapat diakses. Jurnal investigasi dan temuan yang dibuat selama pratinjau publik tidak terpengaruh. **Perubahan ini hanya berlaku untuk percakapan obrolan sesuai permintaan.**

## Kebijakan Terkelola Baru
<a name="new-managed-policies"></a>

Untuk GA, AWS berikan kebijakan terkelola baru yang menggantikan kebijakan era pratinjau:


| Jenis peran | Menghapus | Tambahkan | 
| --- | --- | --- | 
| Memantau | Kebijakan terkelola AIOpsAssistantPolicy  | Kebijakan terkelola AIDevOpsAgentAccessPolicy  | 
| Operator (IAM dan IDC) | Kebijakan sebaris | Kebijakan terkelola AIDevOpsOperatorAppAccessPolicy  | 

Selain itu, peran operator memerlukan kebijakan kepercayaan yang diperbarui, dan peran operator IDC memerlukan kebijakan inline baru.

### Prasyarat
<a name="prerequisites"></a>
+ Akses ke AWS akun tempat peran DevOps Agen Anda dikonfigurasi (akun primer dan semua akun sekunder)
+ Izin IAM untuk mengubah peran, kebijakan, dan hubungan kepercayaan
+ ID Ruang Agen, ID AWS akun, dan Wilayah Anda (terlihat di konsol DevOps Agen)

### Langkah 1: Perbarui peran pemantauan
<a name="step-1-update-monitoring-roles"></a>

Perbarui peran pemantauan di akun utama Anda dan di setiap akun sekunder. Ini adalah peran Primary/Secondary sumber yang dikonfigurasi di bawah tab **Kemampuan** di ruang agen Anda (contoh primary/secondary peran:`DevOpsAgentRole-AgentSpace-3xj2396z`).

1. Di konsol DevOps Agen, buka Ruang Agen Anda dan pilih tab **Kemampuan**.

1. Temukan peran pemantauan untuk Primary/Secondary Sumber Anda (misalnya,`DevOpsAgentRole-AgentSpace-3xj2396z`) dan pilih **Edit**.

1. Di bawah **kebijakan Izin**, hapus kebijakan `AIOpsAssistantPolicy` AWS terkelola.

1. Pilih **Tambahkan izin**, **Lampirkan kebijakan**, dan lampirkan kebijakan `AIDevOpsAgentAccessPolicy` terkelola.

1. Edit kebijakan inline dan ganti isinya dengan yang berikut, ganti ID akun Anda:

```
{
    "Version": "2012-10-17",		 	 	 		 	 	 
    "Statement": [
        {
            "Sid": "AllowCreateServiceLinkedRoles",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": [
                "arn:aws:iam::<account-id>:role/aws-service-role/resource-explorer-2.amazonaws.com/AWSServiceRoleForResourceExplorer"
            ]
        }
    ]
}
```

1. Kebijakan kepercayaan untuk peran pemantauan tidak memerlukan perubahan. Verifikasi itu cocok dengan yang berikut:

```
{
    "Version": "2012-10-17",		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "aidevops.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "<account-id>"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:aidevops:<region>:<account-id>:agentspace/*"
                }
            }
        }
    ]
}
```
+ Ulangi langkah 2—6 untuk peran pemantauan di setiap akun sekunder.

### Langkah 2: Perbarui peran operator (IAM)
<a name="step-2-update-the-operator-role-iam"></a>

1. Di konsol DevOps Agen, pilih tab **Access** dan temukan peran operator.

1. Di konsol IAM, hapus kebijakan sebaris yang ada dari peran operator.

1. Pilih **Tambahkan izin**, **Lampirkan kebijakan**, dan lampirkan kebijakan `AIDevOpsOperatorAppAccessPolicy` terkelola.

1. Pilih tab **Trust relationship** dan pilih **Edit trust policy**. Ganti kebijakan kepercayaan dengan yang berikut, ganti ID akun, Wilayah, dan ID Ruang Agen Anda:

```
{
    "Version": "2012-10-17",		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "aidevops.amazonaws.com"
            },
            "Action": ["sts:AssumeRole", "sts:TagSession"],
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "<account-id>"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:aidevops:<region>:<account-id>:agentspace/<agentspace-id>"
                }
            }
        }
    ]
}
```

### Langkah 3: Perbarui peran operator (IDC)
<a name="step-3-update-operator-roles-idc"></a>

Jika Anda menggunakan Pusat Identitas IAM dengan DevOps Agen, perbarui setiap peran operator IDC.

1. Di konsol IAM, buka **Peran dan cari `WebappIDC` untuk menemukan peran** DevOps Agen IDC Anda (misalnya,`DevOpsAgentRole-WebappIDC-<id>`).

1. Untuk setiap peran IDC:

sebuah. Hapus kebijakan inline yang ada.

b. Pilih **Tambahkan izin**, **Lampirkan kebijakan**, dan lampirkan kebijakan `AIDevOpsOperatorAppAccessPolicy` terkelola.

c. Pilih tab **Trust relationship** dan pilih **Edit trust policy**. Ganti kebijakan kepercayaan dengan yang berikut, ganti ID akun, Wilayah, dan ID Ruang Agen Anda:

```
{
    "Version": "2012-10-17",		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "aidevops.amazonaws.com"
            },
            "Action": ["sts:AssumeRole", "sts:TagSession"],
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "<account-id>"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:aidevops:<region>:<account-id>:agentspace/<agentspace-id>"
                }
            }
        },
        {
            "Sid": "TrustedIdentityPropagation",
            "Effect": "Allow",
            "Principal": {
                "Service": "aidevops.amazonaws.com"
            },
            "Action": "sts:SetContext",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "<account-id>"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:aidevops:<region>:<account-id>:agentspace/<agentspace-id>"
                },
                "ForAllValues:ArnEquals": {
                    "sts:RequestContextProviders": [
                        "arn:aws:iam::aws:contextProvider/IdentityCenter"
                    ]
                },
                "Null": {
                    "sts:RequestContextProviders": "false"
                }
            }
        }
    ]
}
```

d. Buat kebijakan inline baru dengan izin berikut, ganti ID akun Anda:

```
{
    "Version": "2012-10-17",		 	 	 		 	 	 
    "Statement": [
        {
            "Sid": "AllowDevOpsAgentSSOAccess",
            "Effect": "Allow",
            "Action": [
                "sso:ListInstances",
                "sso:DescribeInstance"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowDevOpsAgentIDCUserAccess",
            "Effect": "Allow",
            "Action": "identitystore:DescribeUser",
            "Resource": [
                "arn:aws:identitystore::<account-id>:identitystore/*",
                "arn:aws:identitystore:::user/*"
            ]
        }
    ]
}
```

## Hubungkan kembali Pusat Identitas IAM (jika ada)
<a name="reconnect-iam-identity-center-if-applicable"></a>

Ruang Agen yang dibuat selama pratinjau publik mungkin memiliki aplikasi Pusat Identitas IAM yang dikonfigurasi dengan cakupan akses yang sudah ketinggalan zaman. Untuk GA, ruang lingkup yang benar adalah **`aidevops:read_write`**. Jika aplikasi IAM Identity Center Anda memiliki scope (**`awsaidevops:read_write`**) sebelumnya, Anda harus memutuskan dan menghubungkan kembali IAM Identity Center.

### Cara memeriksa cakupan aplikasi IAM Identity Center Anda
<a name="how-to-check-your-idc-application-scope"></a>

Jalankan perintah AWS CLI berikut untuk memeriksa cakupan pada aplikasi IAM Identity Center Anda. **Anda dapat menemukan aplikasi ARN di konsol Pusat Identitas IAM di bawah Aplikasi.**

```
aws sso-admin list-application-access-scopes \
  --application-arn arn:aws:sso::<account-id>:application/<instance-id>/<application-id>
```

Output harus menunjukkan ruang lingkup yang benar **`aidevops:read_write`**:

```
{
    "Scopes": [
        {
            "Scope": "aidevops:read_write"
        }
    ]
}
```

Jika ruang lingkup menunjukkan **`awsaidevops:read_write`**, itu sudah usang. Ikuti langkah-langkah di bawah ini untuk memperbaruinya.

### Cara menghubungkan kembali Pusat Identitas IAM
<a name="how-to-reconnect-iam-identity-center"></a>

Cakupan akses pada aplikasi Pusat Identitas IAM yang AWS dikelola tidak dapat diperbarui secara langsung. Anda harus memutuskan dan menyambung kembali:

1. Di konsol AWS DevOps Agen, buka Ruang Agen Anda dan pilih tab **Akses**.

1. Pilih **Putuskan sambungan** di samping konfigurasi Pusat Identitas IAM.

1. Konfirmasikan pemutusan.

1. Pilih **Connect** untuk mengatur IAM Identity Center lagi. Layanan ini membuat aplikasi IAM Identity Center baru dengan cakupan yang benar.

1. Tetapkan kembali pengguna dan grup ke aplikasi baru di konsol Pusat Identitas IAM.

**penting**  
Memutuskan sambungan akan menghapus obrolan pengguna individual dan riwayat artefak yang terkait dengan akun pengguna IAM Identity Center. Pengguna harus masuk lagi setelah koneksi ulang.

## Verifikasi
<a name="verification"></a>

Setelah menyelesaikan semua langkah:

1. Kembali ke konsol DevOps Agen dan verifikasi bahwa tidak ada kesalahan izin yang muncul di tab **Akses** Ruang Agen.

1. Uji aplikasi web operator untuk mengonfirmasi pemuatan dan fungsinya dengan benar.

1. Jika Anda menggunakan IDC, verifikasi bahwa pengguna dapat mengautentikasi dan mengakses pengalaman operator.

## Pemecahan masalah
<a name="troubleshooting"></a>

**Izin ditolak kesalahan setelah migrasi**
+ Verifikasi `AIOpsAssistantPolicy` bahwa telah dihapus dan `AIDevOpsAgentAccessPolicy` dilampirkan ke peran pemantauan.
+ Verifikasi bahwa kebijakan inline lama telah dihapus dan `AIDevOpsOperatorAppAccessPolicy` dilampirkan ke peran operator.
+ Periksa apakah kebijakan kepercayaan operator termasuk`sts:TagSession`.
+ Konfirmasikan bahwa Anda mengganti semua nilai placeholder (`<account-id>`,`<region>`,`<agentspace-id>`) dengan nilai aktual.

**Akun sekunder tidak berfungsi**
+ Setiap peran pemantauan akun sekunder harus diperbarui secara independen. Masuk ke setiap akun dan ulangi Langkah 1.

**Kegagalan otentikasi IDC**
+ Verifikasi kebijakan kepercayaan IDC mencakup `sts:TagSession` pernyataan`sts:AssumeRole`/dan `TrustedIdentityPropagation` pernyataan.
+ Konfirmasikan kebijakan inline dengan`sso:ListInstances`,`sso:DescribeInstance`, dan `identitystore:DescribeUser` telah dibuat.

**Riwayat obrolan sesuai permintaan hilang setelah migrasi**
+ Riwayat obrolan sesuai permintaan dari periode pratinjau publik tidak dapat diakses setelah rilis GA. Ini adalah perilaku yang diharapkan karena langkah-langkah keamanan yang ditingkatkan yang diperkenalkan di GA. Jurnal investigasi dan temuan dari pratinjau publik tidak terpengaruh.

# AWS Pengaturan akses EKS
<a name="configuring-capabilities-for-aws-devops-agent-aws-eks-access-setup"></a>

Anda dapat mengaktifkan AWS DevOps Agen untuk menyelidiki masalah di kluster Amazon EKS Anda dengan menjalankan `kubectl` perintah hanya-baca terhadap kluster publik dan pribadi. Anda dapat menghubungkan sejumlah kluster EKS ke Ruang Agen yang sama.

Setelah terhubung, agen dapat membantu mendiagnosis masalah operasional di klaster Anda — menjelaskan sumber daya, mengambil log pod, memeriksa peristiwa klaster, memeriksa kesehatan node, dan banyak lagi. Agen tidak dapat membuat, memodifikasi, atau menghapus sumber daya apa pun di klaster Anda.

## Prasyarat
<a name="prerequisites"></a>

Sebelum mengatur akses EKS, pastikan bahwa mode otentikasi kluster EKS Anda menyertakan EKS API. Anda dapat memeriksanya di tab **Access** di [konsol Amazon EKS](https://console.aws.amazon.com/eks). Jika mode tidak menyertakan EKS API, pilih mode yang dilakukan sebelum melanjutkan.

## Pengaturan
<a name="setup"></a>

Langkah-langkah ini harus diselesaikan dari [konsol Amazon EKS](https://console.aws.amazon.com/eks) untuk setiap cluster yang ingin Anda buat entri akses. Anda dapat menemukan ARN peran IAM di Ruang Agen ([Membuat Ruang Agen](getting-started-with-aws-devops-agent-creating-an-agent-space.md)lihat) di **bawah Kemampuan > Cloud > Sumber Utama >** Edit.

1. Buka tab **Access**. Jika mode Otentikasi sudah mengatakan EKS API, Anda dapat menambahkan entri akses. Jika tidak, pilih mode yang menyertakan EKS API.

1. Dari tab Access, buat entri akses IAM baru. Salin peran IAM sumber cloud utama Anda ARN dan masukkan sebagai prinsipal IAM untuk entri akses. Klik **Berikutnya**.

1. Pilih kebijakan AIOps AssistantPolicy akses **Amazon AWS ** Terkelola, dan pilih **Cluster** untuk cakupan akses. (Atau, jika Anda ingin agen hanya mengakses namespace tertentu, pilih Namespace **Kubernetes** yang diinginkan). Klik **Add Policy**, dan kemudian klik **Next**.

1. Tinjau perubahan dan konfirmasikan bahwa kebijakan entri akses dan peran IAM yang benar telah dipilih, dan buat entri akses Anda dengan mengklik **“Buat”.**

Untuk memverifikasi bahwa akses EKS telah dikonfigurasi dengan benar, navigasikan ke Aplikasi Operator dan mulai penyelidikan baru, ajukan pertanyaan kepada agen tentang klaster Anda, seperti “daftar semua pod di namespace default” atau “tunjukkan peristiwa terbaru di klaster saya”.

## Pemecahan masalah
<a name="troubleshooting"></a>

Jika agen tidak dapat menjangkau klaster Anda, verifikasi bahwa entri akses menggunakan ARN peran IAM yang benar yang ditampilkan dalam dialog penyiapan dan kebijakan akses **AIOpsAssistantPolicyAmazon** dilampirkan.

# Menghubungkan Azure
<a name="configuring-capabilities-for-aws-devops-agent-connecting-azure-index"></a>

Integrasi Azure memungkinkan AWS DevOps Agen untuk menyelidiki sumber daya di lingkungan Azure Anda dan menghubungkan penerapan DevOps pipeline Azure dengan insiden operasional. Dengan menghubungkan Azure, agen mendapatkan visibilitas ke infrastruktur Azure Anda dan dapat melakukan analisis akar penyebab di kedua AWS sumber daya Azure.

Integrasi Azure terdiri dari dua kemampuan independen:
+ **Azure Resources** — Memungkinkan agen untuk menemukan dan menyelidiki sumber daya cloud Azure seperti mesin virtual, cluster Azure Kubernetes Service (AKS), database, dan komponen jaringan. Agen menggunakan Azure Resource Graph untuk menanyakan sumber daya Anda selama penyelidikan insiden.
+ **Azure DevOps** - Memungkinkan agen untuk mengakses DevOps repositori Azure dan riwayat eksekusi pipeline. Agen dapat mengkorelasikan perubahan kode dan penerapan dengan insiden untuk membantu mengidentifikasi akar penyebab potensial.

Setiap kemampuan terdaftar di tingkat AWS akun dan kemudian dapat dikaitkan dengan Ruang Agen individu.

## Metode pendaftaran
<a name="registration-methods"></a>

AWS DevOps Agen mendukung dua metode untuk menghubungkan ke Azure:
+ **Persetujuan Admin** — Alur berbasis persetujuan yang efisien di mana Anda mengotorisasi aplikasi AWS DevOps Agen Entra di penyewa Azure Anda. Di konsol, ini muncul sebagai opsi **Persetujuan Admin**. Metode ini memerlukan login dengan akun yang memiliki izin untuk melakukan persetujuan admin di Microsoft Entra ID.
+ **Pendaftaran Aplikasi** — Pendekatan yang dikelola sendiri di mana Anda membuat aplikasi Entra Anda sendiri dengan kredensi identitas federasi menggunakan Federasi Identitas Keluar. Di konsol, ini muncul sebagai opsi **Pendaftaran Aplikasi**. Metode ini cocok ketika Anda memerlukan kontrol lebih besar atas konfigurasi aplikasi atau ketika izin izin admin tidak tersedia.

Kedua metode memberikan kemampuan yang sama. Anda dapat menggunakan salah satu atau kedua metode dalam AWS akun yang sama.

## Keterbatasan yang Sudah Diketahui
<a name="known-limitations"></a>
+ **Persetujuan Admin: satu AWS akun per penyewa Azure - Setiap penyewa** Azure hanya dapat memiliki Aplikasi AWS DevOps Agen Entra yang terkait dengan satu akun pada satu AWS waktu. Untuk mengaitkan penyewa yang sama dengan AWS akun yang berbeda, Anda harus membatalkan pendaftaran yang ada terlebih dahulu.
+ **Pendaftaran Aplikasi: aplikasi unik per pendaftaran** - Setiap Pendaftaran Aplikasi harus menggunakan aplikasi yang berbeda (ID klien). Anda tidak dapat mendaftarkan beberapa konfigurasi dengan ID klien yang sama.
+ **Azure DevOps: akses kode sumber** - DevOps Integrasi Azure menyediakan akses ke riwayat eksekusi pipeline di mana pun kode sumber di-host. Namun, untuk mengakses kode sumber yang sebenarnya, repositori harus dihubungkan secara terpisah melalui penyedia sumber yang didukung (misalnya,[Menghubungkan GitHub](connecting-to-cicd-pipelines-connecting-github.md)). Kode sumber yang dihosting di Bitbucket tidak dapat diakses secara langsung melalui integrasi Azure DevOps .

## Topik
<a name="topics"></a>
+ [Menghubungkan Sumber Daya Azure](connecting-azure-connecting-azure-resources.md)
+ [Menghubungkan Azure DevOps](connecting-azure-connecting-azure-devops.md)

# Menghubungkan Sumber Daya Azure
<a name="connecting-azure-connecting-azure-resources"></a>

Integrasi Azure Resources memungkinkan AWS DevOps Agen menemukan dan menyelidiki sumber daya dalam langganan Azure Anda selama penyelidikan insiden. Agen menggunakan Azure Resource Graph untuk penemuan sumber daya dan dapat mengakses metrik, log, dan data konfigurasi di seluruh lingkungan Azure Anda.

Integrasi ini mengikuti proses dua langkah: daftarkan Azure di tingkat AWS akun, lalu kaitkan langganan Azure tertentu dengan Ruang Agen individual.

## Prasyarat
<a name="prerequisites"></a>

Sebelum menghubungkan Azure Resources, pastikan Anda memiliki:
+ Akses ke konsol AWS DevOps Agen
+ Akun Azure dengan akses ke langganan target
+ Untuk metode Persetujuan Admin: akun dengan izin untuk melakukan persetujuan admin di Microsoft Entra ID
+ Untuk metode Pendaftaran Aplikasi: aplikasi Entra dengan izin untuk mengonfigurasi kredensi identitas federasi, dan Federasi Identitas [Keluar](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-federation.html) diaktifkan di akun Anda AWS 

**Catatan:** Anda juga dapat memulai pendaftaran dari dalam Ruang Agen. Arahkan ke **Sumber sekunder**, klik **Tambah**, dan pilih **Azure**. Jika Azure Cloud belum terdaftar, konsol memandu Anda melalui pendaftaran terlebih dahulu.

## Mendaftarkan Azure Resources melalui Persetujuan Admin
<a name="registering-azure-resources-via-admin-consent"></a>

Metode Persetujuan Admin menggunakan alur berbasis persetujuan dengan aplikasi yang dikelola AWS DevOps Agen.

### Langkah 1: Mulai pendaftaran
<a name="step-1-start-the-registration"></a>

1. Masuk ke Konsol AWS Manajemen dan arahkan ke konsol AWS DevOps Agen

1. Buka halaman **Penyedia Kemampuan**

1. **Temukan bagian **Azure Cloud** dan klik Daftar**

1. Pilih metode pendaftaran **Persetujuan Admin**

### Langkah 2: Selesaikan Persetujuan Admin
<a name="step-2-complete-admin-consent"></a>

1. Tinjau izin yang diminta

1. Klik untuk melanjutkan — Anda diarahkan ke halaman persetujuan admin Microsoft Entra

1. Masuk dengan akun utama pengguna yang memiliki izin untuk melakukan persetujuan admin

1. Meninjau dan memberikan persetujuan untuk aplikasi AWS DevOps Agen

### Langkah 3: Otorisasi pengguna lengkap
<a name="step-3-complete-user-authorization"></a>

1. Setelah persetujuan admin, Anda diminta untuk otorisasi pengguna untuk memverifikasi identitas Anda sebagai anggota penyewa yang berwenang

1. Masuk dengan akun milik penyewa Azure yang sama

1. Setelah otorisasi, Anda diarahkan kembali ke konsol AWS DevOps Agen dengan status sukses

### Langkah 4: Tetapkan peran
<a name="step-4-assign-roles"></a>

Lihat [Menetapkan peran Azure](#assigning-azure-roles) di bawah ini. Cari **AWS DevOps Agen** saat memilih anggota.

## Mendaftarkan Azure Resources melalui Pendaftaran Aplikasi
<a name="registering-azure-resources-via-app-registration"></a>

Metode Pendaftaran Aplikasi menggunakan aplikasi Entra Anda sendiri dengan kredensi identitas federasi.

### Langkah 1: Mulai pendaftaran
<a name="step-1-start-the-registration"></a>

1. Di konsol AWS DevOps Agen, buka halaman **Penyedia Kemampuan**

1. **Temukan bagian **Azure Cloud** dan klik Daftar**

1. Pilih metode **Pendaftaran Aplikasi**

### Langkah 2: Buat dan konfigurasikan aplikasi Entra Anda
<a name="step-2-create-and-configure-your-entra-application"></a>

Ikuti petunjuk yang ditampilkan di konsol untuk:

1. Aktifkan Federasi Identitas Keluar di AWS akun Anda (di konsol IAM, buka **Pengaturan akun** → Federasi Identitas **Keluar**)

1. Buat aplikasi Entra di Microsoft Entra ID Anda, atau gunakan yang sudah ada

1. Konfigurasikan kredenal identitas federasi pada aplikasi

### Langkah 3: Berikan detail pendaftaran
<a name="step-3-provide-registration-details"></a>

Isi formulir pendaftaran dengan:
+ **ID Penyewa** - Pengenal penyewa Azure Anda
+ **Nama Penyewa** - Nama tampilan untuk penyewa
+ **ID Klien — ID** aplikasi (klien) dari aplikasi Entra yang Anda buat
+ **Audiens** - Pengidentifikasi audiens untuk kredensi federasi

### Langkah 4: Buat peran IAM
<a name="step-4-create-the-iam-role"></a>

Peran IAM akan dibuat secara otomatis saat Anda mengirimkan pendaftaran melalui konsol. Ini memungkinkan AWS DevOps Agen untuk mengambil kredensi dan memanggil. `sts:GetWebIdentityToken`

### Langkah 5: Tetapkan peran
<a name="step-5-assign-roles"></a>

Lihat [Menetapkan peran Azure](#assigning-azure-roles) di bawah ini. Cari aplikasi Entra yang Anda buat saat memilih anggota.

### Langkah 6: Lengkapi pendaftaran
<a name="step-6-complete-the-registration"></a>

1. Konfirmasikan konfigurasi di konsol AWS DevOps Agen

1. Klik **Submit** untuk menyelesaikan pendaftaran

## Menetapkan peran Azure
<a name="assigning-azure-roles"></a>

Setelah pendaftaran, berikan akses baca aplikasi ke langganan Azure Anda. Langkah ini sama untuk metode Persetujuan Admin dan Pendaftaran Aplikasi.

1. Di Portal Azure, navigasikan ke langganan target Anda

1. Pergi ke **Access Control (IAM**)

1. Klik **Menambahkan** > **Tambahkan tugas peran**

1. Pilih peran **Pembaca** dan klik **Berikutnya**

1. Klik **Pilih anggota**, cari aplikasi (baik **AWS DevOps Agen** untuk Persetujuan Admin, atau aplikasi Entra Anda sendiri untuk Pendaftaran Aplikasi)

1. Pilih aplikasi dan klik **Review \$1 assign**

1. (Opsional) Untuk mengaktifkan agen mengakses kluster Azure Kubernetes Service (AKS), selesaikan pengaturan akses AKS berikut.

**Persyaratan Keamanan:** Prinsipal layanan harus ditetapkan hanya peran **Pembaca** (dan secara opsional peran hanya-baca AKS yang tercantum di bawah). Peran Reader berfungsi sebagai batas keamanan yang membatasi agen untuk operasi read-only dan membatasi dampak serangan injeksi prompt tidak langsung. Menetapkan peran dengan izin tulis atau tindakan secara signifikan meningkatkan radius ledakan injeksi cepat dan dapat mengakibatkan kompromi sumber daya Azure. AWS DevOps Agen hanya melakukan operasi baca. Agen tidak memodifikasi, membuat, atau menghapus sumber daya Azure.

### Pengaturan akses AKS (opsional)
<a name="aks-access-setup-optional"></a>

#### Langkah 1: Akses tingkat Azure Resource Manager (ARM)
<a name="step-1-azure-resource-manager-arm-level-access"></a>

Tetapkan **Azure Kubernetes Service Cluster User** Role ke aplikasi.

Di Portal Azure, buka Langganan → pilih **langganan** → **Kontrol Akses (IAM)** → **Tambahkan penetapan peran** → pilih Peran **Pengguna Cluster Layanan Azure Kubernetes** → tetapkan ke aplikasi (baik **AWS DevOps Agen** untuk Persetujuan Admin, atau aplikasi Entra Anda sendiri untuk Pendaftaran Aplikasi).

Ini mencakup semua kluster AKS dalam langganan. Untuk cakupan ke cluster tertentu, tetapkan pada kelompok sumber daya atau tingkat cluster individu sebagai gantinya.

#### Langkah 2: Akses API Kubernetes
<a name="step-2-kubernetes-api-access"></a>

Pilih satu opsi berdasarkan konfigurasi otentikasi klaster Anda:

**Opsi A: Kontrol Akses Berbasis Peran Azure (RBAC) untuk Kubernetes (disarankan)**

1. **Aktifkan Azure RBAC di cluster jika belum diaktifkan: Azure Portal → Kluster AKS → **Pengaturan** → **Konfigurasi keamanan** → **Otentikasi dan** otorisasi → pilih Azure RBAC**

1. Tetapkan peran hanya-baca: Azure Portal → **Langganan → pilih langganan → **Kontrol Akses (IAM)** → Tambahkan penetapan** **peran → pilih **Azure Kubernetes** Service RBAC Reader** → tetapkan ke aplikasi

Ini mencakup semua kluster AKS dalam langganan.

**Opsi B: Direktori Aktif Azure (Azure AD) \$1Kubernetes RBAC**

Gunakan ini jika klaster Anda sudah menggunakan konfigurasi autentikasi Azure AD default dan Anda memilih untuk tidak mengaktifkan Azure RBAC. Ini membutuhkan pengaturan per cluster`kubectl`.

1. Simpan manifes berikut sebagai`devops-agent-reader.yaml`:

```
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: devops-agent-reader
rules:
  - apiGroups: [""]
    resources: ["namespaces", "pods", "pods/log", "services", "events", "nodes"]
    verbs: ["get", "list"]
  - apiGroups: ["apps"]
    resources: ["deployments", "replicasets", "statefulsets", "daemonsets"]
    verbs: ["get", "list"]
  - apiGroups: ["metrics.k8s.io"]
    resources: ["pods", "nodes"]
    verbs: ["get", "list"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: devops-agent-reader-binding
subjects:
  - kind: User
    name: "<SERVICE_PRINCIPAL_OBJECT_ID>"
    apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: ClusterRole
  name: devops-agent-reader
  apiGroup: rbac.authorization.k8s.io
```

1. Ganti `<SERVICE_PRINCIPAL_OBJECT_ID>` dengan Object ID kepala layanan Anda. Untuk menemukannya: Azure Portal → Entra ID → Aplikasi Perusahaan → cari nama aplikasi (baik **AWS DevOps Agen** untuk Persetujuan Admin, atau aplikasi Entra Anda sendiri untuk Pendaftaran Aplikasi).

1. Terapkan untuk setiap cluster:

```
az aks get-credentials --resource-group <rg> --name <cluster-name>
kubectl apply -f devops-agent-reader.yaml
```

**Catatan:** Cluster yang menggunakan akun lokal saja (tanpa Azure AD) tidak didukung. Sebaiknya aktifkan integrasi Azure AD di klaster Anda untuk menggunakan fitur ini.

### Peran kustom yang paling tidak memiliki hak istimewa (opsional)
<a name="least-privileged-custom-role-optional"></a>

Untuk kontrol akses yang lebih ketat, Anda dapat membuat peran Azure kustom yang hanya digunakan oleh penyedia sumber daya yang digunakan AWS DevOps Agen, alih-alih peran Pembaca yang luas:

```
{
  "Name": "AWS DevOps Agent - Azure Reader",
  "Description": "Least-privilege read-only access for AWS DevOps Agent incident investigations.",
  "Actions": [
    "Microsoft.AlertsManagement/*/read",
    "Microsoft.Compute/*/read",
    "Microsoft.ContainerRegistry/*/read",
    "Microsoft.ContainerService/*/read",
    "Microsoft.ContainerService/managedClusters/commandResults/read",
    "Microsoft.DocumentDB/*/read",
    "Microsoft.Insights/*/read",
    "Microsoft.KeyVault/vaults/read",
    "Microsoft.ManagedIdentity/*/read",
    "Microsoft.Monitor/*/read",
    "Microsoft.Network/*/read",
    "Microsoft.OperationalInsights/*/read",
    "Microsoft.ResourceGraph/resources/read",
    "Microsoft.ResourceHealth/*/read",
    "Microsoft.Resources/*/read",
    "Microsoft.Sql/*/read",
    "Microsoft.Storage/*/read",
    "Microsoft.Web/*/read"
  ],
  "NotActions": [],
  "DataActions": [],
  "NotDataActions": [],
  "AssignableScopes": [
    "/subscriptions/{your-subscription-id}"
  ]
}
```

## Mengaitkan langganan dengan Agent Space
<a name="associating-a-subscription-with-an-agent-space"></a>

Setelah mendaftarkan Azure di tingkat akun, kaitkan langganan tertentu dengan Ruang Agen Anda:

1. Di konsol AWS DevOps Agen, pilih Ruang Agen

1. Buka tab **Kemampuan**

1. Di bagian **Sumber sekunder**, klik **Tambah**

1. Pilih **Azure**

1. Berikan **ID Langganan** untuk langganan Azure yang ingin Anda kaitkan

1. Klik **Tambah** untuk menyelesaikan asosiasi

Anda dapat mengaitkan beberapa langganan dengan Ruang Agen yang sama untuk memberikan visibilitas agen di seluruh lingkungan Azure Anda.

## Mengelola koneksi Azure Resources
<a name="managing-azure-resources-connections"></a>
+ **Melihat langganan yang terhubung** — Di tab **Kemampuan**, bagian **Sumber sekunder** mencantumkan semua langganan Azure yang terhubung.
+ **Menghapus langganan** — Untuk memutuskan sambungan langganan dari Ruang Agen, pilih langganan tersebut di daftar **Sumber sekunder** dan klik **Hapus**. Ini tidak mempengaruhi pendaftaran tingkat akun.
+ **Menghapus pendaftaran** — Untuk menghapus pendaftaran Azure Cloud sepenuhnya, buka halaman **Penyedia Kemampuan** dan hapus pendaftaran. Semua asosiasi Ruang Agen harus dihapus terlebih dahulu.

# Menghubungkan Azure DevOps
<a name="connecting-azure-connecting-azure-devops"></a>

 DevOps Integrasi Azure memungkinkan AWS DevOps Agen mengakses repositori dan riwayat eksekusi pipeline di organisasi Azure Anda. DevOps Agen dapat mengkorelasikan perubahan kode dan penerapan dengan insiden operasional untuk membantu mengidentifikasi akar penyebab potensial.

**Catatan:** DevOps Pipeline Azure dapat menggunakan kode sumber dari Azure Repos,, GitHub atau Bitbucket. DevOps Integrasi Azure menyediakan akses ke riwayat eksekusi pipeline terlepas dari penyedia sumbernya. Namun, untuk mengakses kode sumber yang sebenarnya selama penyelidikan, repositori harus dihubungkan secara terpisah melalui integrasi yang didukung seperti. [Menghubungkan GitHub](connecting-to-cicd-pipelines-connecting-github.md) Kode sumber di Bitbucket tidak dapat diakses secara langsung melalui integrasi ini.

Integrasi ini mengikuti proses dua langkah: daftarkan Azure DevOps di tingkat AWS akun, lalu kaitkan proyek tertentu dengan Ruang Agen individu.

## Prasyarat
<a name="prerequisites"></a>

Sebelum menghubungkan Azure DevOps, pastikan Anda memiliki:
+ Akses ke konsol AWS DevOps Agen
+  DevOps Organisasi Azure dengan setidaknya satu proyek yang berisi repositori dan riwayat pipa
+ Izin untuk menambahkan pengguna ke organisasi DevOps Azure Anda
+ Untuk metode Persetujuan Admin: akun dengan izin untuk melakukan persetujuan admin di Microsoft Entra ID
+ Untuk metode Pendaftaran Aplikasi: aplikasi Entra dengan izin untuk mengonfigurasi kredensi identitas federasi, dan Federasi Identitas [Keluar](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-federation.html) diaktifkan di akun Anda AWS 

**Catatan:** Anda juga dapat memulai pendaftaran dari dalam Ruang Agen. Arahkan ke bagian **Pipelines**, klik **Tambah**, dan pilih ** DevOpsAzure**. Jika Azure DevOps belum terdaftar, konsol memandu Anda melalui pendaftaran terlebih dahulu.

## Mendaftarkan Azure DevOps melalui Persetujuan Admin
<a name="registering-azure-devops-via-admin-consent"></a>

Metode Persetujuan Admin menggunakan alur berbasis persetujuan dengan aplikasi yang dikelola AWS DevOps Agen.

### Langkah 1: Mulai pendaftaran
<a name="step-1-start-the-registration"></a>

1. Masuk ke Konsol AWS Manajemen dan arahkan ke konsol AWS DevOps Agen

1. Buka halaman **Penyedia Kemampuan**

1. **Temukan DevOps bagian **Azure** dan klik Daftar**

1. Masukkan **nama DevOps organisasi Azure** Anda saat diminta

### Langkah 2: Selesaikan Persetujuan Admin
<a name="step-2-complete-admin-consent"></a>

1. Klik untuk melanjutkan - Anda diarahkan ke halaman persetujuan admin Microsoft Entra

1. Masuk dengan akun utama pengguna yang memiliki izin untuk melakukan persetujuan admin

1. Meninjau dan memberikan persetujuan untuk aplikasi AWS DevOps Agen

### Langkah 3: Otorisasi pengguna lengkap
<a name="step-3-complete-user-authorization"></a>

1. Setelah persetujuan admin, Anda diminta untuk otorisasi pengguna untuk memverifikasi identitas Anda sebagai anggota penyewa yang berwenang

1. Masuk dengan akun milik penyewa Azure yang sama

1. Setelah otorisasi, Anda dialihkan kembali ke konsol AWS DevOps Agen dengan status sukses

### Langkah 4: Berikan akses di Azure DevOps
<a name="step-4-grant-access-in-azure-devops"></a>

Lihat [Pemberian akses di Azure di bawah DevOps](#granting-access-in-azure-devops) ini. Cari **AWS DevOps Agen** saat menambahkan pengguna.

## Mendaftarkan Azure DevOps melalui Pendaftaran Aplikasi
<a name="registering-azure-devops-via-app-registration"></a>

Pendaftaran Aplikasi dibagikan antara Azure Resources dan DevOps Azure. Jika Anda telah menyelesaikan Pendaftaran Aplikasi untuk Azure Resources, Anda dapat melompat ke [Pemberian akses di](#granting-access-in-azure-devops) Azure. DevOps

### Langkah 1: Mulai Pendaftaran Aplikasi ADO
<a name="step-1-start-the-ado-app-registration"></a>

1. Di konsol AWS DevOps Agen, buka halaman **Penyedia Kemampuan**

1. **Temukan bagian **Azure Cloud** dan klik Daftar**

1. Pilih metode **Pendaftaran Aplikasi**

### Langkah 2: Buat dan konfigurasikan aplikasi Entra Anda
<a name="step-2-create-and-configure-your-entra-application"></a>

Ikuti petunjuk yang ditampilkan di konsol untuk:

1. Aktifkan Federasi Identitas Keluar di AWS akun Anda (di konsol IAM, buka **Pengaturan akun** → Federasi Identitas **Keluar**)

1. Buat aplikasi Entra di Microsoft Entra ID Anda, atau gunakan yang sudah ada

1. Konfigurasikan kredenal identitas federasi pada aplikasi

### Langkah 3: Berikan detail pendaftaran
<a name="step-3-provide-registration-details"></a>

Isi formulir pendaftaran dengan:
+ **ID Penyewa** — Pengenal penyewa Azure Anda
+ **Nama Penyewa** - Nama tampilan untuk penyewa
+ **ID Klien — ID** aplikasi (klien) dari aplikasi Entra
+ **Audiens** - Pengidentifikasi audiens untuk kredensi federasi

### Langkah 4: Buat peran IAM
<a name="step-4-create-the-iam-role"></a>

Peran IAM akan dibuat secara otomatis saat Anda mengirimkan pendaftaran melalui konsol. Ini memungkinkan AWS DevOps Agen untuk mengambil kredensi dan memanggil. `sts:GetWebIdentityToken`

### Langkah 5: Lengkapi pendaftaran
<a name="step-5-complete-the-registration"></a>

1. Konfirmasikan konfigurasi di konsol AWS DevOps Agen

1. Klik **Submit** untuk menyelesaikan pendaftaran

### Langkah 6: Berikan akses di Azure DevOps
<a name="step-6-grant-access-in-azure-devops"></a>

Lihat [Pemberian akses di Azure di bawah DevOps](#granting-access-in-azure-devops) ini. Cari aplikasi Entra yang Anda buat selama Pendaftaran Aplikasi saat menambahkan pengguna.

## Memberikan akses di Azure DevOps
<a name="granting-access-in-azure-devops"></a>

Setelah pendaftaran, berikan akses aplikasi ke DevOps organisasi Azure Anda. Langkah ini sama untuk metode Persetujuan Admin dan Pendaftaran Aplikasi.

1. Di Azure DevOps, buka **Pengaturan Organisasi** > Pengguna> **Tambah** **Pengguna**

1. Cari aplikasi (baik **AWS DevOps Agen** untuk Persetujuan Admin, atau aplikasi Entra Anda sendiri untuk Pendaftaran Aplikasi)

1. Mengatur tingkat akses ke **Basic**

1. Di bawah **Tambahkan ke proyek**, pilih proyek yang ingin diakses agen

1. Di bawah ** DevOps Grup Azure**, pilih Pembaca **Proyek**

1. Klik **Tambah** untuk menyelesaikan

**Persyaratan Keamanan:** Tetapkan hanya grup **Pembaca Proyek**. Akses hanya-baca berfungsi sebagai batas keamanan yang membatasi agen untuk operasi hanya-baca dan membatasi dampak serangan injeksi prompt tidak langsung. Menetapkan grup dengan izin tulis atau tindakan secara signifikan meningkatkan radius ledakan injeksi cepat dan dapat mengakibatkan kompromi sumber daya Azure. DevOps 

## Mengaitkan proyek dengan Agen Ruang
<a name="associating-a-project-with-an-agent-space"></a>

Setelah mendaftarkan Azure DevOps di tingkat akun, kaitkan proyek tertentu dengan Ruang Agen Anda:

1. Di konsol AWS DevOps Agen, pilih Ruang Agen

1. Buka tab **Kemampuan**

1. **Di bagian **Pipelines**, klik Tambah**

1. Pilih **Azure DevOps** dari daftar penyedia yang tersedia

1. Pilih proyek dari dropdown proyek yang tersedia

1. Klik **Tambah** untuk menyelesaikan asosiasi

## Mengelola koneksi Azure DevOps
<a name="managing-azure-devops-connections"></a>
+ **Melihat proyek yang terhubung** — Di tab **Kemampuan**, bagian **Pipelines** mencantumkan semua proyek Azure DevOps yang terhubung.
+ **Menghapus proyek** **— Untuk memutuskan sambungan proyek dari Ruang Agen, pilih di bagian **Pipelines** dan klik Hapus.**
+ **Menghapus pendaftaran** — Untuk menghapus DevOps pendaftaran Azure sepenuhnya, buka halaman **Penyedia Kemampuan** dan hapus pendaftaran. Semua asosiasi Ruang Agen harus dihapus terlebih dahulu.

# Menghubungkan ke CI/CD jaringan pipa
<a name="configuring-capabilities-for-aws-devops-agent-connecting-to-cicd-pipelines-index"></a>

Integrasi pipa CI/CD memungkinkan AWS DevOps Agen untuk memantau penerapan dan mengkorelasikan perubahan kode dengan insiden operasional selama penyelidikan. Dengan menghubungkan CI/CD penyedia Anda, agen dapat melacak peristiwa penyebaran dan mengaitkannya dengan AWS sumber daya untuk membantu mengidentifikasi akar penyebab potensial selama respons insiden.

AWS DevOps Agen mendukung integrasi dengan CI/CD platform populer melalui proses dua langkah:

1. **Registrasi tingkat akun** — Daftarkan CI/CD penyedia Anda sekali di tingkat akun AWS 

1. **Koneksi Ruang Agen** - Hubungkan proyek atau repositori tertentu ke Ruang Agen individual berdasarkan kebutuhan organisasi Anda

Pendekatan ini memungkinkan Anda untuk berbagi pendaftaran CI/CD penyedia di beberapa Ruang Agen sambil mempertahankan kontrol terperinci atas proyek mana yang dipantau oleh setiap ruang.

## CI/CD Penyedia yang didukung
<a name="supported-cicd-providers"></a>

AWS DevOps Agen mendukung CI/CD platform berikut:
+ **GitHub**— Connect repositori [GitHubdari.com](http://GitHub.com) menggunakan aplikasi AWS DevOps Agen GitHub .
+ **GitLab**— Connect project [GitLabdari.com,](http://gitlab.com) GitLab instans terkelola, atau penerapan GitLab self-host yang dapat diakses publik.

**Topik**
+ [Menghubungkan GitHub](connecting-to-cicd-pipelines-connecting-github.md)
+ [Menghubungkan GitLab](connecting-to-cicd-pipelines-connecting-gitlab.md)

# Menghubungkan GitHub
<a name="connecting-to-cicd-pipelines-connecting-github"></a>

GitHub integrasi memungkinkan AWS DevOps Agen untuk mengakses repositori kode dan menerima peristiwa penyebaran selama investigasi insiden. Integrasi ini mengikuti proses dua langkah: pendaftaran tingkat akun GitHub, diikuti dengan menghubungkan repositori tertentu ke Ruang Agen individu.

AWS DevOps Agen mendukung GitHub instans.com (SaaS) dan Server GitHub Perusahaan (yang dihosting sendiri).

## Prasyarat
<a name="prerequisites"></a>

Sebelum menghubungkan GitHub, pastikan Anda memiliki:
+ Akses ke konsol admin AWS DevOps Agen
+ Akun GitHub pengguna atau organisasi dengan izin admin
+ Otorisasi untuk menginstal GitHub aplikasi di akun atau organisasi Anda

Untuk GitHub Enterprise Server, Anda juga membutuhkan:
+ Instans GitHub Enterprise Server (versi 3.x atau yang lebih baru) dapat diakses melalui HTTPS
+ URL HTTPS dari instance Server GitHub Perusahaan Anda (misalnya,`https://github.example.com`)
+ (Opsional) Koneksi pribadi, jika instans Server GitHub Perusahaan Anda tidak dapat diakses publik

## Mendaftar GitHub (tingkat akun)
<a name="registering-github-account-level"></a>

GitHub terdaftar di tingkat AWS akun dan dibagikan di antara semua Ruang Agen di akun itu. Anda hanya perlu mendaftar GitHub sekali per AWS akun.

### Langkah 1: Arahkan ke penyedia pipa
<a name="step-1-navigate-to-pipeline-providers"></a>

1. Masuk ke Konsol AWS Manajemen

1. Arahkan ke konsol AWS DevOps Agen

1. Buka tab **Kemampuan**

1. Di bagian **Pipeline**, klik **Tambah**

1. Pilih **GitHub**dari daftar penyedia yang tersedia

Jika GitHub belum terdaftar, Anda akan diminta untuk mendaftarkannya terlebih dahulu.

### Langkah 2: Pilih jenis koneksi
<a name="step-2-choose-connection-type"></a>

Pada layar “Daftarkan GitHub Akun/Organisasi”, pilih apakah Anda terhubung sebagai pengguna atau organisasi:
+ **Pengguna** — GitHub Akun pribadi Anda dengan nama pengguna dan profil
+ **Organisasi** — GitHub Akun bersama tempat banyak orang dapat berkolaborasi di banyak proyek sekaligus

Jika Anda terhubung ke instance GitHub Enterprise Server, centang kotak centang **Use GitHub Enterprise Server** dan masukkan URL HTTPS instance Anda (misalnya,`https://github.example.com`).

Jika instans Server GitHub Perusahaan Anda tidak dapat diakses publik, Anda dapat mengonfigurasi koneksi pribadi secara opsional agar AWS DevOps Agen dapat menjangkau instans Anda dengan aman. Untuk informasi selengkapnya, lihat [Menghubungkan ke alat yang dihosting secara pribadi](configuring-capabilities-for-aws-devops-agent-connecting-to-privately-hosted-tools.md).

**catatan**  
**Jangan sertakan `/api/v3` atau trailing path apa pun di URL — masukkan hanya URL dasar.

### Langkah 3: Siapkan GitHub Aplikasi
<a name="step-3-set-up-the-github-app"></a>

Klik **Kirim** untuk memulai proses penyiapan aplikasi. Langkah selanjutnya berbeda tergantung pada apakah Anda terhubung GitHub ke.com atau GitHub Enterprise Server.

#### Untuk GitHub .com
<a name="for-githubcom"></a>

1. Anda akan diarahkan GitHub untuk menginstal GitHub aplikasi AWS DevOps Agen.

1. Pilih akun atau organisasi mana yang akan menginstal aplikasi.

1. Aplikasi ini memungkinkan AWS DevOps Agen untuk menerima peristiwa dari repositori yang terhubung, termasuk peristiwa penerapan.

#### Untuk Server GitHub Perusahaan
<a name="for-github-enterprise-server"></a>

GitHub Enterprise Server menggunakan alur Manifes GitHub Aplikasi, yang secara otomatis menyiapkan GitHub Aplikasi baru di instans Anda. Ini melibatkan dua pengalihan ke instance Server GitHub Perusahaan Anda.

1. Browser Anda akan diarahkan ke halaman “Buat GitHub Aplikasi” instance GitHub Enterprise Server Anda.

1. Anda akan melihat nama aplikasi yang sudah diisi sebelumnya. Jangan ragu untuk mengubah nama sesuai kebutuhan. Klik **Buat GitHub Aplikasi**.

1. Anda akan diarahkan kembali ke AWS DevOps Agen, yang menukar kode manifes dengan kredensi aplikasi.

### Langkah 4: Pilih repositori dan selesaikan instalasi
<a name="step-4-select-repositories-and-complete-installation"></a>

1. Anda akan melihat halaman **Instal & Otorisasi** untuk GitHub Aplikasi.

1. Pilih repositori mana yang memungkinkan aplikasi mengakses:
   + **Semua repositori** - Berikan akses ke semua repositori saat ini dan masa depan
   + **Hanya pilih repositori - Pilih repositori** tertentu dari akun atau organisasi Anda

1. Klik **Instal & Otorisasi**.

1. Anda akan diarahkan kembali ke konsol AWS DevOps Agen, di mana GitHub akan muncul sebagai terdaftar di tingkat akun.

## Menghubungkan repositori ke Ruang Agen
<a name="connecting-repositories-to-an-agent-space"></a>

Setelah mendaftar GitHub di tingkat akun, Anda dapat menghubungkan repositori tertentu ke Ruang Agen individual:

1. Di konsol AWS DevOps Agen, pilih Ruang Agen

1. Buka tab **Kemampuan**

1. Di bagian **Pipeline**, klik **Tambah**

1. Pilih **GitHub**dari daftar penyedia yang tersedia

1. Pilih subset repositori yang relevan dengan Ruang Agen ini

1. Klik **Tambah** untuk menyelesaikan koneksi

Anda dapat menghubungkan kumpulan repositori yang berbeda ke Ruang Agen yang berbeda berdasarkan kebutuhan organisasi Anda.

## Memahami GitHub aplikasi
<a name="understanding-the-github-app"></a>

 GitHub Aplikasi AWS DevOps Agen:
+ Meminta akses hanya-baca ke repositori Anda
+ Menerima peristiwa penyebaran dan acara repositori lainnya
+ Memungkinkan AWS DevOps Agen untuk mengkorelasikan perubahan kode dengan insiden operasional
+ Dapat di-uninstall kapan saja melalui pengaturan Anda GitHub 

Untuk Server GitHub Perusahaan, GitHub Aplikasi secara otomatis dibuat pada instans Anda saat pendaftaran. Anda dapat mengelola akses repositori aplikasi atau menghapus instalannya melalui **Pengaturan> Aplikasi > Aplikasi** Terinstal. GitHub Untuk menghapus definisi aplikasi sepenuhnya, buka **Pengaturan > Pengaturan pengembang > GitHub Aplikasi**.

## Mengelola GitHub koneksi
<a name="managing-github-connections"></a>
+ **Memperbarui akses repositori** — Untuk mengubah repositori mana yang dapat diakses GitHub aplikasi, buka pengaturan GitHub akun atau organisasi Anda (atau pengaturan instans Server GitHub Perusahaan Anda), navigasikan ke aplikasi yang diinstal, dan ubah konfigurasi GitHub aplikasi Agen. AWS DevOps 
+ **Melihat repositori yang terhubung** - Di konsol AWS DevOps Agen, pilih Ruang Agen Anda dan buka tab Kemampuan untuk melihat repositori yang terhubung di bagian Pipeline.
+ **Menghapus GitHub koneksi** - Untuk memutuskan sambungan GitHub dari Ruang Agen, pilih koneksi di bagian Pipeline dan klik **Hapus**. Untuk menghapus instalan GitHub aplikasi sepenuhnya, hapus instalannya dari pengaturan GitHub akun atau organisasi Anda. Untuk Server GitHub Perusahaan, karena GitHub Aplikasi dibuat langsung pada instans Anda saat pendaftaran, Anda dapat membersihkan aplikasi secara opsional sepenuhnya dengan melakukan kedua hal berikut:
  + **Copot pemasangan aplikasi** — Buka **Pengaturan> Aplikasi > GitHub Aplikasi Terinstal**, klik **Konfigurasi** pada aplikasi, lalu hapus instalannya.
  + **Hapus aplikasi** — Buka **Pengaturan> Pengaturan pengembang > GitHub Aplikasi**, pilih aplikasi, buka tab **Lanjutan**, dan pilih **Hapus GitHub Aplikasi**. **Peringatan:** Menghapus GitHub Aplikasi bersifat permanen dan tidak dapat dibatalkan. Jika Anda menghapusnya, Anda harus mendaftarkan ulang GitHub Enterprise Server dari awal di konsol AWS DevOps Agen untuk membuat aplikasi baru.

# Menghubungkan GitLab
<a name="connecting-to-cicd-pipelines-connecting-gitlab"></a>

GitLab integrasi memungkinkan AWS DevOps Agen untuk memantau penyebaran dari GitLab Pipelines untuk menginformasikan penyelidikan kausal selama respons insiden. Integrasi ini mengikuti proses dua langkah: pendaftaran tingkat akun GitLab, diikuti dengan menghubungkan proyek tertentu ke Ruang Agen individu.

## Mendaftar GitLab (tingkat akun)
<a name="registering-gitlab-account-level"></a>

GitLab terdaftar di tingkat AWS akun dan dibagikan di antara semua Ruang Agen di akun itu. Ruang Agen Individu kemudian dapat memilih proyek spesifik mana yang berlaku untuk Ruang Agen mereka.

### Langkah 1: Arahkan ke penyedia pipa
<a name="step-1-navigate-to-pipeline-providers"></a>

1. Masuk ke Konsol AWS Manajemen

1. Arahkan ke konsol AWS DevOps Agen

1. Buka halaman **Penyedia Kemampuan** (dapat diakses dari navigasi samping)

1. Temukan **GitLab**di bagian Penyedia **yang tersedia** di bawah **Pipeline** dan klik **Daftar**

### Langkah 2: Konfigurasikan GitLab koneksi
<a name="step-2-configure-gitlab-connection"></a>

Pada halaman GitLab pendaftaran, konfigurasikan yang berikut:

**Jenis koneksi** - Pilih apakah Anda terhubung sebagai pribadi atau grup:
+ **Pribadi** (default) - Akun GitLab pengguna individual Anda dengan nama pengguna dan profil
+ **Grup** — Di GitLab, Anda menggunakan grup untuk mengelola satu atau lebih proyek terkait secara bersamaan

**GitLab tipe instans** - Pilih jenis GitLab instans yang Anda sambungkan:
+ **GitLab.com** (default) — GitLab Pelayanan publik
+ **Hosting mandiri yang dapat diakses publik GitLab** - Centang kotak **Use GitLab self hosted endpoint** dan berikan URL ke instans Anda GitLab 

**catatan**  
**Saat ini, hanya GitLab instans yang dapat diakses publik yang didukung.

**Token akses** — Berikan token akses GitLab pribadi:

1. Di tab browser terpisah, masuk ke GitLab akun Anda

1. Arahkan ke pengaturan pengguna Anda dan pilih **Access Tokens**

1. Buat token akses pribadi baru dengan izin berikut:
   + `read_repository`— Diperlukan untuk mengakses konten repositori
   + `read_virtual_registry`— Diperlukan untuk mengakses informasi registri virtual
   + `read_registry`— Diperlukan untuk mengakses informasi registri
   + `api`— Diperlukan untuk akses API baca dan tulis
   + `self_rotate`- Diperlukan untuk memutar token. Fitur ini saat ini tidak didukung oleh AWS DevOps Agen tetapi akan didukung di kemudian hari. Menambahkan sekarang mencegah kebutuhan untuk membuat token baru di masa depan.

1. Setel kedaluwarsa token ke maksimum 365 hari dari tanggal saat ini

1. Salin token yang dihasilkan

1. Kembali ke konsol AWS DevOps Agen

1. Tempelkan token ke bidang “Token Akses”

### Langkah 3: Selesaikan pendaftaran
<a name="step-3-complete-registration"></a>

**(Opsional) Tag** - Tambahkan AWS tag ke GitLab pendaftaran untuk tujuan organisasi.

Klik **Berikutnya** untuk meninjau konfigurasi Anda, lalu klik **Kirim** untuk menyelesaikan proses GitLab pendaftaran. Sistem akan memvalidasi token akses Anda dan membuat koneksi.

## Menghubungkan proyek ke Ruang Agen
<a name="connecting-projects-to-an-agent-space"></a>

Setelah mendaftar GitLab di tingkat akun, Anda dapat menghubungkan proyek tertentu ke Ruang Agen individu:

1. Di konsol AWS DevOps Agen, pilih Ruang Agen Anda

1. Buka tab **Kemampuan**

1. Di bagian **Pipeline**, klik **Tambah**

1. Pilih **GitLab**dari daftar penyedia yang tersedia

1. Pilih GitLab proyek yang relevan dengan Ruang Agen Anda

1. Klik **Simpan**

AWS DevOps Agen akan memantau proyek-proyek ini untuk penyebaran dari GitLab Pipelines untuk menginformasikan penyelidikan kausal.

## Mengelola GitLab koneksi
<a name="managing-gitlab-connections"></a>
+ **Memperbarui token akses** — Jika token akses Anda kedaluwarsa atau perlu diperbarui, Anda dapat memperbaruinya di konsol AWS DevOps Agen dengan memodifikasi GitLab pendaftaran di tingkat akun.
+ **Melihat proyek yang terhubung** — Di konsol AWS DevOps Agen, pilih Ruang Agen Anda dan buka tab Kemampuan untuk melihat proyek yang terhubung di bagian Pipeline.
+ **Menghapus GitLab koneksi** - Untuk memutuskan GitLab proyek dari Ruang Agen, pilih koneksi di bagian Pipeline dan klik **Hapus**. Untuk menghapus GitLab pendaftaran sepenuhnya, hapus dari semua Ruang Agen terlebih dahulu, lalu hapus pendaftaran di tingkat akun.

# Menghubungkan Server MCP
<a name="configuring-capabilities-for-aws-devops-agent-connecting-mcp-servers"></a>

Server Model Context Protocol (MCP) memperluas kemampuan investigasi AWS DevOps Agen dengan menyediakan akses ke data dari alat observabilitas eksternal Anda, sistem pemantauan khusus, dan sumber data operasional. Panduan ini menjelaskan cara menghubungkan server MCP ke AWS DevOps Agen.

## Persyaratan
<a name="requirements"></a>

Sebelum menghubungkan server MCP, pastikan server Anda memenuhi persyaratan ini:
+ **Protokol transport HTTP Streamable** — Hanya server MCP yang mengimplementasikan protokol transport HTTP Streamable yang didukung.
+ **Dukungan otentikasi** — Server MCP Anda harus mendukung alur otentikasi OAuth 2.0 atau otentikasi berbasis kunci API/token.

## Pertimbangan keamanan
<a name="security-considerations"></a>

Saat menghubungkan server MCP ke AWS DevOps Agen, pertimbangkan aspek keamanan berikut:
+ **Tool allowlisting —** Anda harus mengizinkan daftar alat khusus yang dibutuhkan Ruang Agen Anda, daripada mengekspos semua alat dari server MCP Anda. Lihat [Mengonfigurasi alat MCP di Ruang Agen](#configuring-capabilities-for-aws-devops-agent-connecting-mcp-servers) untuk mengetahui cara mengizinkan alat daftar per Ruang Agen.

Harap dicatat bahwa panjang alat maksimum dari setiap alat MCP adalah 64.
+ **Risiko injeksi cepat** - Server MCP khusus dapat menimbulkan risiko tambahan serangan injeksi yang cepat. Lihat [Prompt injection protection: AWS DevOps Agent Security](aws-devops-agent-security.md) untuk informasi lebih lanjut.
+ **Alat dan akses hanya-baca — Hanya izinkan daftar alat** MCP hanya-baca dan pastikan bahwa kredensional otentikasi hanya diizinkan akses hanya-baca.

Lihat [AWS DevOps Agen Keamanan](aws-devops-agent-security.md) untuk informasi lebih lanjut tentang injeksi cepat dan model tanggung jawab bersama.

**catatan**  
Jika server MCP Anda berada di jaringan pribadi, lihat [Menghubungkan ke alat yang dihosting secara pribadi](configuring-capabilities-for-aws-devops-agent-connecting-to-privately-hosted-tools.md)

## Mendaftarkan server MCP (tingkat akun)
<a name="registering-an-mcp-server-account-level"></a>

Server MCP terdaftar di tingkat AWS akun dan dibagikan di antara semua Ruang Agen di akun itu. Individual Agent Spaces kemudian dapat memilih alat spesifik mana yang mereka butuhkan dari setiap server MCP.

### Langkah 1: Detail server MCP
<a name="step-1-mcp-server-details"></a>

1. Masuk ke Konsol AWS Manajemen

1. Arahkan ke konsol AWS DevOps Agen

1. Buka halaman **Penyedia Kemampuan** (dapat diakses dari navigasi samping)

1. **Temukan **MCP Server** di bagian Penyedia **yang tersedia** dan klik Daftar**

1. Pada halaman **detail server MCP**, masukkan informasi berikut:
   + **Nama** - Masukkan nama deskriptif untuk server MCP Anda
   + **URL Endpoint** — Masukkan URL HTTPS lengkap dari endpoint server MCP Anda
   + **Deskripsi** (opsional) - Tambahkan deskripsi untuk membantu mengidentifikasi tujuan server
   + **Aktifkan Pendaftaran Klien Dinamis** - Pilih kotak centang ini jika Anda ingin mengizinkan AWS DevOps Agen untuk secara otomatis mendaftar dengan server otorisasi server MCP Anda

1. Klik **Berikutnya**

**catatan**  
**URL endpoint server MCP akan ditampilkan di AWS CloudTrail log di akun Anda.

### Langkah 2: Aliran otorisasi
<a name="step-2-authorization-flow"></a>

Pilih metode otentikasi untuk server MCP Anda:

**OAuth Client Client Client** - Jika server MCP Anda menggunakan alur Client OAuth Client Client:

1. Pilih **Kredensial OAuth Klien**

1. Klik **Berikutnya**

**OAuth 3LO (Three-Legged OAuth)** - Jika server MCP Anda menggunakan OAuth 3LO untuk otentikasi:

1. Pilih **OAuth 3LO**

1. Klik **Berikutnya**

**Kunci API** - Jika server MCP Anda menggunakan otentikasi kunci API:

1. Pilih **Kunci API**

1. Klik **Berikutnya**

### Langkah 3: Konfigurasi otorisasi
<a name="step-3-authorization-configuration"></a>

Konfigurasikan parameter otorisasi tambahan berdasarkan metode otentikasi yang dipilih:

**Untuk Kredensi OAuth Klien:**

1. **ID Klien** — Masukkan ID klien OAuth klien

1. **Rahasia Klien** — Masukkan rahasia OAuth klien klien

1. **URL Exchange** — Masukkan URL titik akhir pertukaran OAuth token

1. **Parameter Pertukaran** — Masukkan parameter pertukaran OAuth token untuk otentikasi dengan layanan

1. **Tambahkan Lingkup** - Tambahkan OAuth cakupan untuk otentikasi

1. Klik **Berikutnya**

**Untuk OAuth 3LO:**

1. **ID Klien** — Masukkan ID klien OAuth klien

1. **Rahasia Klien** — Masukkan rahasia OAuth klien dari klien jika diperlukan oleh OAuth klien Anda

1. **URL Exchange** — Masukkan URL titik akhir pertukaran OAuth token

1. URL **Otorisasi - Masukkan URL** titik akhir OAuth otorisasi

1. **Code Challenge Support** - Pilih kotak centang ini jika OAuth klien Anda mendukung tantangan kode

1. **Tambahkan Lingkup** - Tambahkan OAuth cakupan untuk otentikasi

1. Klik **Berikutnya**

**Untuk Kunci API:**

1. Masukkan nama kunci API

1. Masukkan nama header yang akan berisi kunci API dalam permintaan

1. Masukkan nilai kunci API Anda

1. Klik **Berikutnya**

### Langkah 4: Tinjau dan kirimkan
<a name="step-4-review-and-submit"></a>

1. Tinjau semua detail konfigurasi server MCP

1. Klik **Submit** untuk menyelesaikan pendaftaran

1. AWS DevOps Agen akan memvalidasi koneksi ke server MCP Anda

1. Setelah validasi berhasil, server MCP Anda akan terdaftar di tingkat akun

## Mengkonfigurasi alat MCP di Ruang Agen
<a name="configuring-mcp-tools-in-an-agent-space"></a>

Setelah mendaftarkan server MCP di tingkat akun, Anda dapat mengonfigurasi alat mana dari server tersebut yang tersedia untuk Ruang Agen tertentu:

1. Di konsol AWS DevOps Agen, pilih Ruang Agen Anda

1. Buka tab **Kemampuan**

1. **Di bagian **MCP Server**, klik Tambah**

1. Pilih server MCP terdaftar yang ingin Anda sambungkan ke Ruang Agen ini

1. Konfigurasikan alat mana dari server MCP ini yang harus tersedia untuk Ruang Agen:
   + **Izinkan semua alat** - Membuat semua alat dari server MCP tersedia
   + **Pilih alat khusus** - Memungkinkan Anda memilih alat mana yang akan diijinkan

1. Klik **Tambah** untuk menghubungkan server MCP ke Ruang Agen Anda

AWS DevOps Agen sekarang akan dapat menggunakan alat yang diizinkan dari server MCP Anda selama penyelidikan di Ruang Agen ini.

## Mengelola koneksi server MCP
<a name="managing-mcp-server-connections"></a>

**Memperbarui kredensi otentikasi** — Jika kredensi otentikasi Anda perlu diperbarui, Anda harus mendaftarkan ulang server MCP Anda. Arahkan ke halaman **Penyedia Kemampuan** di konsol AWS DevOps Agen, cari server MCP Anda, hapus asosiasi aktif apa pun, dan klik **Deregister**. Selanjutnya, **daftarkan** server MCP Anda dengan kredensi otentikasi baru dan buat ulang asosiasi yang diperlukan dengan Ruang Agen Anda.

**Melihat server MCP yang terhubung** — Untuk melihat semua server MCP yang terhubung ke Ruang Agen Anda, pilih Ruang Agen Anda, buka tab **Kemampuan**, dan periksa bagian Server **MCP**. Anda juga dapat memperbarui alat yang dipilih di sini.

**Menghapus koneksi server MCP** **- Untuk memutuskan sambungan server MCP dari Ruang Agen, pilih server di bagian **MCP Server** dan klik Hapus.** Untuk menghapus pendaftaran server MCP sepenuhnya, hapus dari semua Ruang Agen terlebih dahulu, lalu hapus pendaftaran tingkat akun.

## Topik terkait
<a name="related-topics"></a>
+ Keamanan di AWS DevOps Agen
+ Menyiapkan Ruang Agen
+ Perlindungan Injeksi yang Cepat

# Menghubungkan beberapa AWS Akun
<a name="configuring-capabilities-for-aws-devops-agent-connecting-multiple-aws-accounts"></a>

 AWS Akun sekunder memungkinkan AWS DevOps Agen untuk menyelidiki sumber daya di beberapa AWS akun di organisasi Anda. Ketika aplikasi Anda menjangkau beberapa akun, menambahkan akun sekunder memastikan agen memiliki visibilitas ke semua sumber daya yang relevan selama investigasi insiden. Akses yang lebih besar ke akun dan sumber daya yang menyusun aplikasi memastikan akurasi investigasi yang lebih besar.

## Prasyarat
<a name="prerequisites"></a>

Sebelum menambahkan AWS akun sekunder, pastikan Anda memiliki:
+ Akses ke konsol AWS DevOps Agen di akun utama
+ Akses administratif ke AWS akun sekunder
+ Izin IAM untuk membuat peran di akun sekunder

## Menambahkan AWS akun sekunder
<a name="adding-a-secondary-aws-account"></a>

Selain langkah-langkah di bawah ini, Anda dapat menggunakan [AWS DevOps Panduan orientasi Agen CLI](getting-started-with-aws-devops-agent-cli-onboarding-guide.md) untuk menambahkan akun sekunder secara terprogram.

### Langkah 1: Mulai konfigurasi akun sekunder
<a name="step-1-start-the-secondary-account-configuration"></a>

1. Masuk ke Konsol AWS Manajemen dan arahkan ke konsol AWS DevOps Agen

1. Pilih Ruang Agen Anda

1. Buka tab **Kemampuan**

1. Di bagian **Cloud**, cari subbagian **Sumber sekunder**

1. Klik **Tambah**

### Langkah 2: Tentukan nama peran
<a name="step-2-specify-the-role-name"></a>

1. Di bidang **Nama peran Anda**, masukkan nama untuk peran yang akan Anda buat di akun sekunder

1. Perhatikan nama ini—Anda akan menggunakannya lagi saat membuat peran di akun sekunder

1. Salin kebijakan kepercayaan yang disediakan di konsol dan simpan di ruang awal

### Langkah 3: Buat peran di akun sekunder
<a name="step-3-create-the-role-in-the-secondary-account"></a>

1. Buka tab browser baru dan masuk ke konsol IAM di akun sekunder AWS 

1. Arahkan ke **IAM >** **Peran > **Buat** peran**

1. Pilih **Kebijakan kepercayaan khusus**

1. Tempelkan kebijakan kepercayaan yang Anda salin dari Langkah 2

1. Klik **Berikutnya**

### Langkah 4: Lampirkan kebijakan AWS terkelola
<a name="step-4-attach-the-aws-managed-policy"></a>

1. Di bagian **Kebijakan izin**, cari **AIOpsAssistantPolicy**

1. Pilih kotak centang di samping kebijakan **AIOpsAssistantPolicy**terkelola

1. Klik **Berikutnya**

### Langkah 5: Beri nama dan buat peran
<a name="step-5-name-and-create-the-role"></a>

1. Di bidang **Nama peran**, masukkan nama peran yang sama yang Anda berikan di Langkah 2

1. (Opsional) Tambahkan deskripsi untuk membantu mengidentifikasi tujuan peran

1. Tinjau kebijakan kepercayaan dan izin terlampir

1. Klik **Buat peran**

### Langkah 6: Lampirkan kebijakan inline
<a name="step-6-attach-the-inline-policy"></a>

1. Di konsol IAM, cari dan pilih peran yang baru saja Anda buat

1. Buka tab **Izin**

1. Klik **Tambahkan izin** > **Buat kebijakan sebaris**

1. Beralih ke tab **JSON**

1. Rekatkan kebijakan yang Anda simpan di Langkah 2

1. Tempelkan kebijakan ke editor JSON di konsol IAM

1. Klik **Berikutnya**

1. Berikan nama untuk kebijakan inline (misalnya, "DevOpsAgentInlinePolicy“)

1. Klik **Buat kebijakan**

### Langkah 7: Selesaikan konfigurasi
<a name="step-7-complete-the-configuration"></a>

1. Kembali ke konsol AWS DevOps Agen di akun utama

1. Klik **Berikutnya** untuk menyelesaikan konfigurasi akun sekunder

1. Verifikasi status koneksi ditampilkan sebagai **Aktif**

## Memahami kebijakan yang diperlukan
<a name="understanding-the-required-policies"></a>

AWS DevOps Agen membutuhkan tiga komponen kebijakan untuk mengakses sumber daya di akun sekunder:
+ **Kebijakan kepercayaan** — Memungkinkan AWS DevOps Agen di akun utama untuk mengambil peran dalam akun sekunder. Ini membangun hubungan kepercayaan antar akun.
+ **AIOpsAssistantPolicy (kebijakan AWS terkelola)** — Menyediakan izin baca-saja inti yang dibutuhkan AWS DevOps Agen untuk menyelidiki sumber daya di akun sekunder. Kebijakan ini dikelola oleh AWS dan diperbarui saat kemampuan baru ditambahkan.
+ **Kebijakan sebaris** - Memberikan izin tambahan khusus untuk konfigurasi Ruang Agen Anda. Kebijakan ini dibuat berdasarkan pengaturan Ruang Agen Anda dan dapat mencakup izin untuk integrasi atau fitur tertentu.

Di akun utama, Peran IAM AWS DevOps Agen harus dapat mengambil peran yang dibuat di akun sekunder.

## Mengelola akun sekunder
<a name="managing-secondary-accounts"></a>
+ **Melihat akun yang terhubung** — Di tab **Kemampuan**, subbagian **Sumber sekunder** mencantumkan semua akun sekunder yang terhubung dengan status koneksinya.
+ **Memperbarui peran IAM** — Jika Anda perlu mengubah izin, perbarui kebijakan inline yang dilampirkan pada peran di akun sekunder. Perubahan akan diterapkan segera.
+ **Menghapus akun sekunder** — Untuk memutuskan akun sekunder, pilih akun tersebut di daftar **Sumber sekunder** dan klik **Hapus**. Ini tidak menghapus peran IAM di akun sekunder.

# Menghubungkan sumber telemetri
<a name="configuring-capabilities-for-aws-devops-agent-connecting-telemetry-sources-index"></a>

AWS DevOps Agen menyediakan tiga cara untuk terhubung ke sumber telemetri Anda.

## Integrasi 2 arah bawaan
<a name="built-in-2-way-integration"></a>

Saat ini, AWS DevOps Agen mendukung pengguna Dynatrace dengan integrasi 2 arah bawaan yang memungkinkan hal berikut:
+ **Pemetaan sumber daya topologi** - AWS DevOps Agen akan menambah Topologi Ruang DevOps Agen Anda dengan entitas dan hubungan yang tersedia melalui server MCP Dynatrace yang dihosting Agen. AWS DevOps 
+ **Pemicu Investigasi Otomatis** - Alur Kerja Dynatrace dapat dikonfigurasi untuk memicu Investigasi resolusi insiden dari Masalah Dynatrace.
+ Introspeksi **telemetri - AWS DevOps Agen dapat mengintrospeksi** telemetri Dynatrace saat menyelidiki masalah melalui server MCP Dynatrace yang dihosting Agen. AWS DevOps 
+ **Pembaruan status** - AWS DevOps Agen akan mempublikasikan temuan investigasi utama, analisis akar penyebab, dan rencana mitigasi yang dihasilkan ke antarmuka pengguna Dynatrace.

Untuk mempelajari tentang integrasi 2 arah, lihat
+ [Menghubungkan Dynatrace](connecting-telemetry-sources-connecting-dynatrace.md)

## Integrasi 1 arah bawaan
<a name="built-in-1-way-integration"></a>

Saat ini, AWS DevOps Agen mendukung AWS CloudWatch, Datadog, Grafana, New Relic, dan Splunk pengguna dengan built-in, integrasi 1 arah.

**Praktik terbaik keamanan:** Saat mengonfigurasi kredensil untuk integrasi 1 arah bawaan, kami merekomendasikan pelingkupan kunci dan token API ke akses hanya-baca. AWS DevOps Agen menggunakan kredensil ini hanya untuk introspeksi telemetri dan tidak memerlukan akses tulis ke penyedia telemetri Anda.

Integrasi 1 arah AWS CloudWatch bawaan tidak memerlukan pengaturan tambahan dan memungkinkan yang berikut:
+ **Pemetaan sumber daya topologi** - AWS DevOps Agen akan menambah Topologi Ruang DevOps Agen Anda dengan entitas dan hubungan yang tersedia melalui akun cloud primer dan sekunder yang dikonfigurasi. AWS 
+ **Introspeksi telemetri** - AWS DevOps Agen dapat mengintrospeksi AWS CloudWatch telemetri saat menyelidiki masalah melalui peran IAM yang disediakan selama konfigurasi akun cloud primer dan sekunder. AWS 

Datadog, Grafana, New Relic, dan Splunk built-in, integrasi 1 arah memerlukan penyiapan dan mengaktifkan yang berikut:
+ **Pemicu Investigasi Otomatis** - Peristiwa Datadog, Grafana, Relik Baru, dan Splunk dapat dikonfigurasi untuk memicu Investigasi resolusi insiden Agen melalui webhook AWS DevOps Agen. AWS DevOps 
+ **Introspeksi telemetri - AWS DevOps Agen dapat mengintrospeksi** telemetri Datadog, Grafana, Relik Baru, dan Splunk saat menyelidiki masalah melalui server MCP jarak jauh masing-masing penyedia.

Untuk mempelajari tentang integrasi 1 arah, lihat berikut ini:
+ [Menghubungkan DataDog](connecting-telemetry-sources-connecting-datadog.md)
+ [Menghubungkan Grafana](connecting-telemetry-sources-connecting-grafana.md)
+ [Menghubungkan Relik Baru](connecting-telemetry-sources-connecting-new-relic.md)
+ [Menghubungkan Splunk](connecting-telemetry-sources-connecting-splunk.md)

## Bring-your-own sumber telemetri
<a name="bring-your-own-telemetry-sources"></a>

Untuk sumber telemetri lainnya, termasuk metrik Prometheus, Anda dapat memanfaatkan dukungan AWS DevOps Agen untuk integrasi server webhook dan MCP.

Untuk mempelajari tentang bring-your-own integrasi, lihat berikut
+ [Memanggil DevOps Agen melalui Webhook](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md)
+ [Menghubungkan Server MCP](configuring-capabilities-for-aws-devops-agent-connecting-mcp-servers.md)

# Menghubungkan Dynatrace
<a name="connecting-telemetry-sources-connecting-dynatrace"></a>

## Integrasi 2 arah bawaan
<a name="built-in-2-way-integration"></a>

Saat ini, AWS DevOps Agen mendukung pengguna Dynatrace dengan integrasi 2 arah bawaan yang memungkinkan hal berikut:
+ **Pemetaan sumber daya topologi** - AWS DevOps Agen akan menambah Topologi Ruang DevOps Agen Anda dengan entitas dan hubungan yang tersedia darinya dari lingkungan Dynatrace Anda.
+ **Pemicu Investigasi Otomatis** - Alur Kerja Dynatrace dapat dikonfigurasi untuk memicu Investigasi resolusi insiden dari Masalah Dynatrace.
+ Introspeksi **telemetri - AWS DevOps Agen dapat mengintrospeksi** telemetri Dynatrace saat menyelidiki masalah melalui server MCP Dynatrace yang dihosting Agen. AWS DevOps 
+ **Pembaruan status** - AWS DevOps Agen akan mempublikasikan temuan investigasi utama, analisis akar penyebab, dan rencana mitigasi yang dihasilkan ke antarmuka pengguna Dynatrace.

## Orientasi
<a name="onboarding"></a>

### Proses Orientasi
<a name="onboarding-process"></a>

Orientasi sistem observabilitas Dynatrace Anda melibatkan tiga tahap:

1. **Connect** - Buat koneksi ke Dynatrace dengan mengonfigurasi kredensi akses akun, dengan semua lingkungan yang mungkin Anda perlukan

1. **Aktifkan** - Aktifkan Dynatrace di ruang Agen tertentu dengan lingkungan Dynatrace tertentu

1. **Konfigurasikan lingkungan Dynatrace Anda** - unduh alur kerja dan dasbor dan impor ke Dynatrace, catat detail webhook untuk memicu investigasi di ruang Agen yang ditentukan

### Langkah 1: Connect
<a name="step-1-connect"></a>

Membangun koneksi ke lingkungan Dynatrace Anda

#### Konfigurasi
<a name="configuration"></a>

1. Buka halaman **Penyedia Kemampuan** (dapat diakses dari navigasi samping)

1. **Temukan **Dynatrace** di bagian Penyedia yang **tersedia** di bawah **Telemetri** dan klik Daftar**

1. **Buat OAuth klien di Dynatrace, dengan izin terperinci.**

   1. Lihat dokumentasi [Dynatrace](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent)

   1. Saat siap tekan berikutnya

   1. Anda dapat menghubungkan beberapa lingkungan Dynatrace dan ruang lingkup selanjutnya ke lingkungan tertentu untuk setiap Ruang DevOps Agen yang mungkin Anda miliki.

1. Masukkan detail Dynatrace Anda dari pengaturan OAuth klien:
   + **Nama Klien**
   + **ID Klien**
   + **Rahasia Klien**
   + **Akun URN**

1. Klik Berikutnya

1. Tinjau dan tambahkan

### Langkah 2: Aktifkan
<a name="step-2-enable"></a>

Aktifkan Dynatrace di ruang Agen tertentu dan konfigurasikan pelingkupan yang sesuai

#### Konfigurasi
<a name="configuration"></a>

1. Dari halaman ruang agen, pilih ruang agen dan tekan detail tampilan

1. Pilih tab Kemampuan

1. Temukan bagian Telemetri, Tekan Tambah

1. Anda akan melihat Dynatrace dengan status 'Terdaftar'. Klik tambahkan untuk menambahkan ini ke ruang agen Anda

1. ID Lingkungan Dynatrace - Berikan ID lingkungan Dynatrace yang ingin Anda kaitkan dengan ruang agen ini. DevOps 

1. Masukkan satu atau beberapa Dynatrace Entity IDs - DevOps agen bantuan ini menemukan sumber daya Anda yang paling penting, contohnya mungkin layanan atau aplikasi. **Jika Anda tidak yakin, Anda dapat menekan hapus.**

1. Tinjau dan tekan Simpan

1. Salin URL Webhook dan Rahasia Webhook. Lihat [dokumentasi Dynatrace](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent) untuk menambahkan kredensi ini ke Dynatrace.

### Langkah 3: Konfigurasikan lingkungan Dynatrace Anda
<a name="step-3-configure-your-dynatrace-environment"></a>

Untuk menyelesaikan pengaturan Dynatrace Anda, Anda perlu melakukan langkah-langkah pengaturan tertentu di lingkungan Dynatrace Anda. Ikuti instruksi dalam dokumentasi [Dynatrace](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent).

#### Skema Acara yang Didukung
<a name="supported-event-schemas"></a>

AWS DevOps Agen mendukung dua jenis peristiwa dari Dynatrace menggunakan webhook. Skema acara yang didukung didokumentasikan di bawah ini:

##### Peristiwa Insiden
<a name="incident-event"></a>

Peristiwa insiden digunakan untuk memicu penyelidikan. Skema acara adalah:

```
{
    "event.id": string;
    "event.status": "ACTIVE" | "CLOSED";
    "event.status_transition": string;
    "event.description": string;
    "event.name": string;
    "event.category": "AVAILABILITY" | "ERROR" | "SLOWDOWN" | "RESOURCE_CONTENTION" | "CUSTOM_ALERT" | "MONITORING_UNAVAILABLE" | "INFO";
    "event.start"?: string;
    "affected_entity_ids"?: string[];
}
```

##### Acara Mitigasi
<a name="mitigation-event"></a>

Peristiwa mitigasi digunakan untuk memicu pembuatan laporan mitigasi untuk penyelidikan pada langkah selanjutnya. Skema acara adalah:

```
{
    "task_id": string;
    "task_version": number;
    "event.type": "mitigation_request";
}
```

## Penghapusan
<a name="removal"></a>

Sumber telemetri terhubung pada dua tingkat di tingkat ruang agen dan di tingkat akun. Untuk menghapusnya sepenuhnya, Anda harus terlebih dahulu menghapus dari semua ruang agen tempat ia digunakan dan kemudian dapat tidak terdaftar.

### Langkah 1: Hapus dari ruang agen
<a name="step-1-remove-from-agent-space"></a>

1. Dari halaman ruang agen, pilih ruang agen dan tekan detail tampilan

1. Pilih tab Kemampuan

1. Gulir ke bawah ke bagian Telemetri

1. Pilih Dynatrace

1. Tekan hapus

### Langkah 2: Deregister dari akun
<a name="step-2-deregister-from-account"></a>

1. Buka halaman **Penyedia Kemampuan** (dapat diakses dari navigasi samping)

1. Gulir ke bagian **Saat ini terdaftar**.

1. Periksa jumlah ruang agen adalah nol (jika tidak ulangi Langkah 1 di atas di ruang agen Anda yang lain)

1. Tekan Deregister di sebelah Dynatrace

# Menghubungkan DataDog
<a name="connecting-telemetry-sources-connecting-datadog"></a>

## Integrasi 1 arah bawaan
<a name="built-in-1-way-integration"></a>

Saat ini, AWS DevOps Agen mendukung pengguna Datadog dengan integrasi 1 arah bawaan, memungkinkan yang berikut:
+ **Pemicu Investigasi Otomatis** - Peristiwa datadog dapat dikonfigurasi untuk memicu Investigasi resolusi insiden AWS DevOps Agen melalui webhook Agen. AWS DevOps 
+ **Introspeksi telemetri - AWS DevOps Agen dapat mengintrospeksi** telemetri Datadog saat menyelidiki masalah melalui server MCP jarak jauh masing-masing penyedia.

## Orientasi
<a name="onboarding"></a>

### Langkah 1: Connect
<a name="step-1-connect"></a>

Buat koneksi ke endpoint MCP jarak jauh Datadog Anda dengan kredensi akses akun

#### Konfigurasi
<a name="configuration"></a>

1. Buka halaman **Penyedia Kemampuan** (dapat diakses dari navigasi samping)

1. **Temukan **Datadog** di bagian Penyedia yang **tersedia** di bawah **Telemetri** dan klik Daftar**

1. Masukkan detail server MCP Datadog Anda:
   + **Nama Server** - Pengidentifikasi unik (mis., my-datadog-server)
   + **URL Endpoint** - Titik akhir server MCP Datadog Anda. URL endpoint bervariasi tergantung pada situs Datadog Anda. Lihat tabel endpoint situs Datadog di bawah ini.
   + **Deskripsi - Deskripsi** server opsional

1. Klik Berikutnya

1. Tinjau dan kirimkan

#### Titik akhir situs Datadog
<a name="datadog-site-endpoints"></a>

URL endpoint MCP bervariasi tergantung pada situs Datadog Anda. Untuk mengidentifikasi situs Anda, periksa URL di browser Anda saat masuk ke Datadog, atau lihat [Akses situs Datadog](https://docs.datadoghq.com/getting_started/site/#access-the-datadog-site).


| Situs Datadog | Domain Situs | URL Titik Akhir MCP | 
| --- | --- | --- | 
| US1 (default) | datadoghq.com | https://mcp.datadoghq.com/api/unstable/mcp-server/mcp | 
| US3 | us3.datadoghq.com | https://mcp.us3.datadoghq.com/api/unstable/mcp-server/mcp | 
| US5 | us5.datadoghq.com | https://mcp.us5.datadoghq.com/api/unstable/mcp-server/mcp | 
| EU1 | datadoghq.eu | https://mcp.datadoghq.eu/api/unstable/mcp-server/mcp | 
| AP1 | ap1.datadoghq.com | https://mcp.ap1.datadoghq.com/api/unstable/mcp-server/mcp | 
| AP2 | ap2.datadoghq.com | https://mcp.ap2.datadoghq.com/api/unstable/mcp-server/mcp | 

#### Otorisasi
<a name="authorization"></a>

 OAuth Otorisasi lengkap oleh:
+ Otorisasi sebagai pengguna Anda di halaman Datadog OAuth 
+ Jika tidak masuk, klik Izinkan, masuk, lalu otorisasi

Setelah dikonfigurasi, Datadog menjadi tersedia di semua ruang Agen.

### Langkah 2: Aktifkan
<a name="step-2-enable"></a>

Aktifkan DataDog di ruang Agen tertentu dan konfigurasikan pelingkupan yang sesuai

#### Konfigurasi
<a name="configuration"></a>

1. Dari halaman spasi agen, pilih ruang agen dan tekan detail tampilan (jika Anda belum membuat ruang agen lihat[Membuat Ruang Agen](getting-started-with-aws-devops-agent-creating-an-agent-space.md))

1. Pilih tab Kemampuan

1. Gulir ke bawah ke bagian Telemetri

1. Tekan Tambah

1. Pilih Datadog

1. Selanjutnya

1. Tinjau dan tekan Simpan

1. Salin URL Webhook dan Kunci API

### Langkah 3: Konfigurasikan webhooks
<a name="step-3-configure-webhooks"></a>

Menggunakan URL Webhook dan API Key Anda dapat mengonfigurasi Datadog untuk mengirim peristiwa untuk memicu penyelidikan, misalnya dari alarm.

Untuk memastikan bahwa peristiwa yang dikirim dapat digunakan oleh DevOps Agen, pastikan bahwa data yang dikirimkan ke webhook cocok dengan skema data yang ditentukan di bawah ini. Peristiwa yang tidak cocok dengan skema ini dapat diabaikan oleh DevOps Agen.

Mengatur metode dan header

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

Kirim tubuh sebagai string JSON.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

Kirim webhook dengan Datadog [https://docs.datadoghq.com/integrations/webhooks/](https://docs.datadoghq.com/integrations/webhooks/) (perhatikan pilih tidak ada otorisasi dan sebagai gantinya gunakan opsi header khusus).

Pelajari lebih lanjut: [Datadog Remote MCP](https://www.datadoghq.com/blog/datadog-remote-mcp-server/) Server

## Penghapusan
<a name="removal"></a>

Sumber telemetri terhubung pada dua tingkat di tingkat ruang agen dan di tingkat akun. Untuk menghapusnya sepenuhnya, Anda harus terlebih dahulu menghapus dari semua ruang agen tempat ia digunakan dan kemudian dapat tidak terdaftar.

### Langkah 1: Hapus dari ruang agen
<a name="step-1-remove-from-agent-space"></a>

1. Dari halaman ruang agen, pilih ruang agen dan tekan detail tampilan

1. Pilih tab Kemampuan

1. Gulir ke bawah ke bagian Telemetri

1. Pilih Datadog

1. Tekan hapus

### Langkah 2: Deregister dari akun
<a name="step-2-deregister-from-account"></a>

1. Buka halaman **Penyedia Kemampuan** (dapat diakses dari navigasi samping)

1. Gulir ke bagian **Saat ini terdaftar**.

1. Periksa jumlah ruang agen adalah nol (jika tidak ulangi Langkah 1 di atas di ruang agen Anda yang lain)

1. Tekan Deregister di sebelah Datadog

# Menghubungkan Grafana
<a name="connecting-telemetry-sources-connecting-grafana"></a>

Integrasi Grafana memungkinkan AWS DevOps Agen untuk menanyakan metrik, dasbor, dan data peringatan dari instans Grafana Anda selama penyelidikan insiden. Integrasi ini mengikuti proses dua langkah: pendaftaran Grafana tingkat akun, diikuti dengan menghubungkannya ke Ruang Agen individu.

Untuk meningkatkan keamanan, integrasi Grafana hanya mengaktifkan alat hanya-baca. Alat tulis dinonaktifkan dan tidak dapat diaktifkan. Ini berarti agen dapat menanyakan dan membaca data dari instance Grafana Anda tetapi tidak dapat membuat, memodifikasi, atau menghapus sumber daya Grafana apa pun seperti dasbor, peringatan, atau anotasi. Untuk informasi selengkapnya, lihat [Keamanan di AWS DevOps Agen](https://docs.aws.amazon.com/devopsagent/latest/userguide/aws-devops-agent-security.html).

## Persyaratan Grafana
<a name="grafana-requirements"></a>

Sebelum menghubungkan Grafana, pastikan Anda memiliki:
+ Grafana versi 9.0 atau yang lebih baru. Beberapa fitur, terutama operasi terkait sumber data, mungkin tidak berfungsi dengan benar dengan versi sebelumnya karena titik akhir API yang hilang.
+ Instans Grafana dapat diakses melalui HTTPS. Endpoint jaringan publik dan pribadi didukung. Dengan konektivitas jaringan pribadi, instans Grafana Anda dapat di-host di dalam VPC tanpa akses internet publik. Lihat perinciannya di [Menghubungkan ke alat yang dihosting secara pribadi](configuring-capabilities-for-aws-devops-agent-connecting-to-privately-hosted-tools.md).
+ Akun layanan Grafana dengan token akses yang memiliki izin baca yang sesuai

## Mendaftarkan Grafana (tingkat akun)
<a name="registering-grafana-account-level"></a>

Grafana terdaftar di tingkat AWS akun dan dibagikan di antara semua Ruang Agen di akun itu.

### Langkah 1: Konfigurasikan Grafana
<a name="step-1-configure-grafana"></a>

1. Masuk ke Konsol AWS Manajemen

1. Arahkan ke konsol AWS DevOps Agen

1. Buka halaman **Penyedia Kemampuan** (dapat diakses dari navigasi samping)

1. **Temukan **Grafana** di bagian Penyedia yang **tersedia** di bawah **Telemetri** dan klik Daftar**

1. Pada halaman **Konfigurasi Grafana**, masukkan informasi berikut:
   + **Nama Layanan** (wajib) — Masukkan nama deskriptif untuk server Grafana Anda menggunakan karakter alfanumerik, tanda hubung, dan garis bawah saja. Misalnya, `my-grafana-server`.
   + **URL Grafana** (wajib) — Masukkan URL HTTPS lengkap instance Grafana Anda. Misalnya, `https://myinstance.grafana.net`.
   + **Token Akses Akun Layanan** (wajib) — Masukkan token akses akun layanan Grafana. Token biasanya dimulai dengan`glsa_`. Untuk membuat token akun layanan, navigasikan ke instans Grafana Anda, buka **Administrasi > Akun layanan**, buat akun layanan dengan peran Viewer, dan buat token.
   + **Deskripsi** (opsional) — Tambahkan deskripsi untuk membantu mengidentifikasi tujuan server. Misalnya, `Production Grafana server for monitoring`.

1. (Opsional) Tambahkan AWS tag ke pendaftaran untuk tujuan organisasi.

1. Klik **Berikutnya**

### Langkah 2: Tinjau dan kirimkan pendaftaran Grafana
<a name="step-2-review-and-submit-grafana-registration"></a>

1. Tinjau semua detail konfigurasi Grafana

1. Klik **Submit** untuk menyelesaikan pendaftaran

1. Setelah pendaftaran berhasil, Grafana muncul di bagian **Saat ini terdaftar** di halaman Penyedia Kemampuan

## Menambahkan Grafana ke Ruang Agen
<a name="adding-grafana-to-an-agent-space"></a>

Setelah mendaftarkan Grafana di tingkat akun, Anda dapat menghubungkannya ke Ruang Agen individual:

1. Di konsol AWS DevOps Agen, pilih Ruang Agen

1. Buka tab **Kemampuan**

1. **Di bagian **Telemetri**, klik Tambah**

1. Pilih **Grafana** dari daftar penyedia yang tersedia

1. Klik **Simpan**

## Mengkonfigurasi webhook peringatan Grafana
<a name="configuring-grafana-alert-webhooks"></a>

Anda dapat mengonfigurasi Grafana untuk secara otomatis memicu investigasi AWS DevOps Agen saat peringatan menyala dengan mengirimkan webhook melalui titik kontak Grafana. Untuk detail tentang metode otentikasi webhook dan manajemen kredensi, lihat. [Memanggil DevOps Agen melalui Webhook](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md)

### Langkah 1: Buat template notifikasi khusus
<a name="step-1-create-a-custom-notification-template"></a>

Dalam instance Grafana Anda, navigasikan ke **Alerting > Contact points > Notification templates** dan buat template baru dengan konten berikut:

```
{{ define "devops-agent-payload" }}
{
  "eventType": "incident",
  "incidentId": "{{ (index .Alerts 0).Labels.alertname }}-{{ (index .Alerts 0).Fingerprint }}",
  "action": "{{ if eq .Status "resolved" }}resolved{{ else }}created{{ end }}",
  "priority": "{{ if eq .Status "resolved" }}MEDIUM{{ else }}HIGH{{ end }}",
  "title": "{{ (index .Alerts 0).Labels.alertname }}",
  "description": "{{ (index .Alerts 0).Annotations.summary }}",
  "service": "{{ if (index .Alerts 0).Labels.job }}{{ (index .Alerts 0).Labels.job }}{{ else }}grafana{{ end }}",
  "timestamp": "{{ (index .Alerts 0).StartsAt }}",
  "data": {
    "metadata": {
      {{ range $k, $v := (index .Alerts 0).Labels }}
      "{{ $k }}": "{{ $v }}",
      {{ end }}
      "_source": "grafana"
    }
  }
}
{{ end }}
```

Template ini memformat peringatan Grafana ke dalam struktur payload webhook yang diharapkan oleh Agen. AWS DevOps Ini memetakan label peringatan, anotasi, dan status ke dalam bidang yang sesuai, dan mencakup semua label peringatan sebagai metadata.

**Catatan:** Template ini hanya memproses peringatan pertama dalam grup. Grafana mengelompokkan beberapa peringatan penembakan menjadi satu notifikasi secara default. Untuk memastikan setiap peringatan dikirim satu per satu, konfigurasikan kebijakan notifikasi Anda untuk dikelompokkan menurut`alertname`. Selain itu, template ini tidak luput dari karakter JSON khusus dalam nilai label atau anotasi. Pastikan label peringatan dan `summary` anotasi tidak mengandung karakter seperti tanda kutip ganda atau baris baru, yang akan menghasilkan JSON yang tidak valid.

### Langkah 2: Buat titik kontak webhook
<a name="step-2-create-a-webhook-contact-point"></a>

1. **Di Grafana, navigasikan ke **Peringatan > Titik kontak dan klik Tambahkan titik kontak****

1. Pilih **Webhook** sebagai tipe integrasi

1. Atur **URL** ke titik akhir webhook AWS DevOps Agen

1. Di bawah **pengaturan Webhook Opsional**, konfigurasikan header otentikasi berdasarkan jenis webhook Anda. Lihat [metode otentikasi Webhook](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md) untuk detailnya.

1. Setel bidang **Pesan** untuk menggunakan templat kustom Anda: `{{ template "devops-agent-payload" . }}`

1. Klik **Simpan titik kontak**

### Langkah 3: Tetapkan titik kontak ke kebijakan pemberitahuan
<a name="step-3-assign-the-contact-point-to-a-notification-policy"></a>

1. Arahkan ke **Peringatan > Kebijakan pemberitahuan**

1. Mengedit kebijakan yang sudah ada atau membuat yang baru

1. Atur titik kontak ke titik kontak webhook yang Anda buat

1. Klik **Simpan kebijakan**

Saat peringatan yang cocok diaktifkan, Grafana akan mengirimkan muatan yang diformat ke AWS DevOps Agen, yang akan memulai penyelidikan secara otomatis.

## Batasan
<a name="limitations"></a>
+ **ClickHouse alat sumber ClickHouse data — alat** sumber data saat ini tidak didukung.
+ **Pencegahan insiden proaktif** — saat ini [Pencegahan insiden proaktif](working-with-devops-agent-proactive-incident-prevention.md) tidak menggunakan alat Grafana. Support direncanakan untuk rilis di masa depan.

### Pertimbangan Grafana yang Dikelola Amazon
<a name="amazon-managed-grafana-considerations"></a>

Jika Anda menggunakan [Grafana Terkelola Amazon](https://aws.amazon.com/grafana/) (AMG), perhatikan batasan berikut:
+ **Titik kontak Webhook tidak didukung** - AMG saat ini tidak mendukung titik kontak webhook dalam konfigurasi peringatannya. Anda tidak dapat menggunakan AMG untuk mengirim webhook peringatan langsung ke Agen. AWS DevOps Untuk detailnya, lihat [Memperingatkan titik kontak di Grafana Terkelola Amazon](https://docs.aws.amazon.com/grafana/latest/userguide/v9-alerting-explore-contacts.html).
+ **Kedaluwarsa token akun layanan** — Token akun layanan AMG memiliki masa kedaluwarsa maksimum 30 hari. Anda perlu memutar token dan memperbarui pendaftaran Grafana Anda di AWS DevOps Agen sebelum kedaluwarsa. Lihat [Mengelola koneksi Grafana](#managing-grafana-connections) untuk mengetahui cara memperbarui kredensional. Untuk detail tentang batas token AMG, lihat [Akun layanan di Grafana Terkelola Amazon](https://docs.aws.amazon.com/grafana/latest/userguide/service-accounts.html).

## Mengelola koneksi Grafana
<a name="managing-grafana-connections"></a>
+ **Memperbarui kredensi** — Jika token akun layanan Anda kedaluwarsa atau perlu diperbarui, deregister Grafana dari halaman Penyedia Kemampuan dan daftar ulang dengan token baru.
+ **Melihat instans yang terhubung** — Di konsol AWS DevOps Agen, pilih Ruang Agen Anda dan buka tab Kemampuan untuk melihat sumber telemetri yang terhubung.
+ **Menghapus Grafana** **— Untuk memutuskan Grafana dari Ruang Agen, pilih Grafana di bagian Telemetri dan klik Hapus.** Untuk menghapus pendaftaran sepenuhnya, hapus terlebih dahulu dari semua Ruang Agen, lalu deregister dari halaman Penyedia Kemampuan.

# Menghubungkan Relik Baru
<a name="connecting-telemetry-sources-connecting-new-relic"></a>

## Integrasi 1 arah bawaan
<a name="built-in-1-way-integration"></a>

Saat ini, AWS DevOps Agen mendukung pengguna New Relic dengan integrasi 1 arah bawaan, memungkinkan yang berikut:
+ **Pemicu Investigasi Otomatis** - Peristiwa Relik Baru dapat dikonfigurasi untuk memicu Investigasi resolusi insiden AWS DevOps Agen melalui AWS DevOps webhook Agen.
+ **Introspeksi telemetri** - AWS DevOps Agen dapat mengintrospeksi telemetri Relik Baru saat menyelidiki masalah melalui server MCP jarak jauh masing-masing penyedia.

## Orientasi
<a name="onboarding"></a>

### Langkah 1: Connect
<a name="step-1-connect"></a>

Buat koneksi ke titik akhir MCP jarak jauh New Relic Anda dengan kredensi akses akun

Silakan gunakan Pengguna Platform Lengkap (bukan Dasar/Inti) di Peninggalan baru untuk mengaktifkan alat MCP Relik Baru.

#### Konfigurasi
<a name="configuration"></a>

1. Buka halaman **Penyedia Kemampuan** (dapat diakses dari navigasi samping)

1. **Temukan **Relik Baru** di bagian Penyedia yang **tersedia** di bawah **Telemetri** dan klik Daftar**

1. Ikuti petunjuk untuk mendapatkan New Relic API Key

1. Masukkan detail Kunci API server MCP Relic Baru Anda:
   + **ID Akun:** Masukkan ID akun New Relic Anda yang diperoleh di atas
   + **Kunci API:** Masukkan Kunci API yang diperoleh di atas
   + **Pilih wilayah AS atau UE** berdasarkan di mana akun New Relic Anda berada.

1. Klik Tambah

### Langkah 2: Aktifkan
<a name="step-2-enable"></a>

Aktifkan New Relic di ruang Agen tertentu dan konfigurasikan pelingkupan yang sesuai

#### Konfigurasi
<a name="configuration"></a>

1. Dari halaman spasi agen, pilih ruang agen dan tekan detail tampilan (jika Anda belum membuat ruang agen lihat[Membuat Ruang Agen](getting-started-with-aws-devops-agent-creating-an-agent-space.md))

1. Pilih tab Kemampuan

1. Gulir ke bawah ke bagian Telemetri

1. Tekan Tambah

1. Pilih New Relic

1. Selanjutnya

1. Tinjau dan tekan Simpan

1. Salin URL Webhook dan Kunci API

### Langkah 3: Konfigurasikan webhooks
<a name="step-3-configure-webhooks"></a>

Menggunakan URL Webhook dan API Key Anda dapat mengonfigurasi New Relic untuk mengirim peristiwa untuk memicu penyelidikan, misalnya dari alarm. Untuk detail selengkapnya tentang menyiapkan webhook, lihat [Mengubah webhook pelacakan](https://docs.newrelic.com/docs/change-tracking/change-tracking-webhooks/).

Untuk memastikan bahwa peristiwa yang dikirim dapat digunakan oleh DevOps Agen, pastikan bahwa data yang dikirimkan ke webhook cocok dengan skema data yang ditentukan di bawah ini. Peristiwa yang tidak cocok dengan skema ini dapat diabaikan oleh DevOps Agen.

Mengatur metode dan header

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

Kirim tubuh sebagai string JSON.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

[Kirim webhook dengan notifikasi webhook New https://newrelic.com/instant-observability/ Relic.](https://newrelic.com/instant-observability/webhook-notifications) Anda dapat memilih token Pembawa untuk jenis otorisasi, atau memilih tidak ada otorisasi dan menambahkan header sebagai kustom `Authorization: Bearer <Token>` sebagai gantinya.

Pelajari lebih lanjut: [https://docs.newrelic.com/docs/agen-/ai/mcp/overview](https://docs.newrelic.com/docs/agentic-ai/mcp/overview/)

## Penghapusan
<a name="removal"></a>

Sumber telemetri terhubung pada dua tingkat di tingkat ruang agen dan di tingkat akun. Untuk menghapusnya sepenuhnya, Anda harus terlebih dahulu menghapus dari semua ruang agen tempat ia digunakan dan kemudian dapat tidak terdaftar.

### Langkah 1: Hapus dari ruang agen
<a name="step-1-remove-from-agent-space"></a>

1. Dari halaman ruang agen, pilih ruang agen dan tekan detail tampilan

1. Pilih tab Kemampuan

1. Gulir ke bawah ke bagian Telemetri

1. Pilih New Relic

1. Tekan hapus

### Langkah 2: Deregister dari akun
<a name="step-2-deregister-from-account"></a>

1. Buka halaman **Penyedia Kemampuan** (dapat diakses dari navigasi samping)

1. Gulir ke bagian **Saat ini terdaftar**.

1. Periksa jumlah ruang agen adalah nol (jika tidak ulangi Langkah 1 di atas di ruang agen Anda yang lain)

1. Tekan Deregister di sebelah New Relic

# Menghubungkan Splunk
<a name="connecting-telemetry-sources-connecting-splunk"></a>

## Integrasi 1 arah bawaan
<a name="built-in-1-way-integration"></a>

Saat ini, AWS DevOps Agen mendukung pengguna Splunk dengan integrasi 1 arah bawaan, memungkinkan yang berikut:
+ **Pemicu Investigasi Otomatis** - Peristiwa splunk dapat dikonfigurasi untuk memicu Investigasi resolusi insiden AWS DevOps Agen melalui AWS DevOps webhook Agen.
+ **Introspeksi telemetri - AWS DevOps Agen dapat mengintrospeksi** telemetri Splunk saat menyelidiki masalah melalui server MCP jarak jauh masing-masing penyedia.

## Prasyarat
<a name="prerequisites"></a>

### Mendapatkan token API Splunk
<a name="getting-a-splunk-api-token"></a>

Anda akan memerlukan URL dan token MCP untuk menghubungkan Splunk.

### Langkah-langkah Administrator Splunk
<a name="splunk-administrator-steps"></a>

Administrator Splunk Anda perlu melakukan langkah-langkah berikut:
+ aktifkan [akses REST API](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud)
+ [aktifkan otentikasi token](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.2.2406/authenticate-into-the-splunk-platform-with-tokens/enable-or-disable-token-authentication) pada penerapan.
+ buat peran baru 'mcp\$1user', peran baru tidak perlu memiliki kemampuan apa pun.
+ menetapkan peran 'mcp\$1user' untuk setiap pengguna pada penyebaran yang berwenang untuk menggunakan server MCP.
+ buat token untuk pengguna yang berwenang dengan audiens sebagai 'mcp' dan atur kedaluwarsa yang sesuai, jika pengguna tidak memiliki izin untuk membuat token sendiri.

### Langkah Pengguna Splunk
<a name="splunk-user-steps"></a>

Pengguna Splunk perlu melakukan langkah-langkah berikut:
+ Dapatkan token yang sesuai dari Administrator Splunk atau buat sendiri, jika mereka memiliki izin. Audiens untuk token harus 'mcp'.

## Orientasi
<a name="onboarding"></a>

### Langkah 1: Connect
<a name="step-1-connect"></a>

Buat koneksi ke titik akhir MCP jarak jauh Splunk Anda dengan kredensi akses akun

#### Konfigurasi
<a name="configuration"></a>

1. Buka halaman **Penyedia Kemampuan** (dapat diakses dari navigasi samping)

1. **Temukan **Splunk** di bagian Penyedia **yang tersedia** di bawah **Telemetri** dan klik Daftar**

1. Masukkan detail server MCP Splunk Anda:
   + **Nama Server** - Pengidentifikasi unik (mis., my-splunk-server)
   + **URL titik akhir** - Titik akhir server MCP Splunk Anda:

`https://<YOUR_SPLUNK_DEPLOYMENT_NAME>.api.scs.splunk.com/<YOUR_SPLUNK_DEPLOYMENT_NAME>/mcp/v1/`
+ **Deskripsi - Deskripsi** server opsional
+ **Nama Token** - Nama token pembawa untuk otentikasi: `my-splunk-token`
+ **Nilai Token Nilai** token pembawa untuk otentikasi

### Langkah 2: Aktifkan
<a name="step-2-enable"></a>

Aktifkan Splunk di ruang Agen tertentu dan konfigurasikan pelingkupan yang sesuai

#### Konfigurasi
<a name="configuration"></a>

1. Dari halaman spasi agen, pilih ruang agen dan tekan detail tampilan (jika Anda belum membuat ruang agen lihat[Membuat Ruang Agen](getting-started-with-aws-devops-agent-creating-an-agent-space.md))

1. Pilih tab Kemampuan

1. Gulir ke bawah ke bagian Telemetri

1. Tekan Tambah

1. Pilih Splunk

1. Selanjutnya

1. Tinjau dan tekan Simpan

1. Salin URL Webhook dan Kunci API

### Langkah 3: Konfigurasikan webhooks
<a name="step-3-configure-webhooks"></a>

Menggunakan URL Webhook dan API Key Anda dapat mengonfigurasi Splunk untuk mengirim peristiwa untuk memicu penyelidikan, misalnya dari alarm.

Untuk memastikan bahwa peristiwa yang dikirim dapat digunakan oleh DevOps Agen, pastikan bahwa data yang dikirimkan ke webhook cocok dengan skema data yang ditentukan di bawah ini. Peristiwa yang tidak cocok dengan skema ini dapat diabaikan oleh DevOps Agen.

Mengatur metode dan header

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

Kirim tubuh sebagai string JSON.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

Kirim webhook dengan splunk [https://help.splunk.com/en/splunk- enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use - a-webhook-alert-action](https://help.splunk.com/en/splunk-enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use-a-webhook-alert-action) (perhatikan pilih tidak ada otorisasi dan sebagai gantinya gunakan opsi header khusus)

### Pelajari lebih lanjut:
<a name="learn-more"></a>
+ Dokumentasi Server MCP Splunk: [https://help.splunk.com/en/splunk-cloud-platform/-platform/ mcp-server-for-splunk](https://help.splunk.com/en/splunk-cloud-platform/mcp-server-for-splunk-platform/about-mcp-server-for-splunk-platform) -splunk-platform about-mcp-server-for
+ Persyaratan dan batasan akses untuk REST API Splunk Cloud Platform: [https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud)
+ [Kelola token otentikasi di Splunk Cloud Platform: https://help.splunk.com/en/splunk-cloud-platform/- administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage or-delete-authentication-tokens ](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage-or-delete-authentication-tokens)
+ Buat dan kelola peran dengan Splunk Web: [https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles](https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles)

## Penghapusan
<a name="removal"></a>

Sumber telemetri terhubung pada dua tingkat di tingkat ruang agen dan di tingkat akun. Untuk menghapusnya sepenuhnya, Anda harus terlebih dahulu menghapusnya dari semua ruang agen tempat ia digunakan dan kemudian dapat tidak terdaftar.

### Langkah 1: Hapus dari ruang agen
<a name="step-1-remove-from-agent-space"></a>

1. Dari halaman spasi agen, pilih ruang agen dan tekan detail tampilan

1. Pilih tab Kemampuan

1. Gulir ke bawah ke bagian Telemetri

1. Pilih Splunk

1. Tekan hapus

### Langkah 2: Deregister dari akun
<a name="step-2-deregister-from-account"></a>

1. Buka halaman **Penyedia Kemampuan** (dapat diakses dari navigasi samping)

1. Gulir ke bagian **Saat ini terdaftar**. 

1. Periksa jumlah ruang agen adalah nol (jika tidak ulangi Langkah 1 di atas di ruang agen Anda yang lain) 

1. Tekan Deregister di sebelah Splunk

# Menghubungkan ke tiket dan obrolan
<a name="configuring-capabilities-for-aws-devops-agent-connecting-to-ticketing-and-chat-index"></a>

AWS DevOps Agen dirancang untuk bertindak sebagai anggota tim Anda dengan berpartisipasi dalam saluran komunikasi tim Anda yang ada. Anda dapat menghubungkan DevOps Agen ke sistem tiket dan mengkhawatirkan, seperti ServiceNow dan, untuk secara otomatis meluncurkan investigasi dari tiket insiden PagerDuty, mempercepat respons insiden dalam alur kerja yang ada untuk mengurangi mean time to recover (MTTR). Anda juga dapat menghubungkan DevOps Agen Anda ke sistem kolaborasi tim seperti Slack untuk menerima ringkasan aktivitas dari DevOps Agen Anda di saluran obrolan.

Untuk mempelajari tentang menghubungkan integrasi tiket dan obrolan, lihat yang berikut ini:
+ [Menghubungkan PagerDuty](connecting-to-ticketing-and-chat-connecting-pagerduty.md)
+ [Menghubungkan ServiceNow](connecting-to-ticketing-and-chat-connecting-servicenow.md)
+ [Menghubungkan Slack](connecting-to-ticketing-and-chat-connecting-slack.md)

# Menghubungkan PagerDuty
<a name="connecting-to-ticketing-and-chat-connecting-pagerduty"></a>

PagerDuty integrasi memungkinkan AWS DevOps Agen untuk mengakses dan memperbarui data insiden, jadwal panggilan, dan informasi layanan dari PagerDuty akun Anda selama investigasi insiden dan respons otomatis. Integrasi ini menggunakan OAuth 2.0 untuk otentikasi aman.

**penting**  
** AWS DevOps Agen hanya mendukung PagerDuty OAuth 2.0 ( OAuthScoped) yang lebih baru. Warisan PagerDuty OAuth dengan uri pengalihan tidak didukung.

## PagerDuty persyaratan
<a name="pagerduty-requirements"></a>

Sebelum menghubungkan PagerDuty, pastikan Anda memiliki:
+  PagerDuty Akun dengan ID OAuth klien dan rahasia klien Anda
+ Subdomain PagerDuty akun Anda (misalnya, jika PagerDuty URL Anda`https://your-company.pagerduty.com`, subdomain adalah) `your-company`

## Mendaftar PagerDuty
<a name="registering-pagerduty"></a>

PagerDuty terdaftar di tingkat AWS akun dan dibagikan di antara semua Ruang Agen di akun itu.

### Langkah 1: Konfigurasikan akses di PagerDuty
<a name="step-1-configure-access-in-pagerduty"></a>

1. Masuk ke Konsol AWS Manajemen

1. Arahkan ke konsol AWS DevOps Agen

1. Buka halaman **Penyedia Kemampuan** (dapat diakses dari navigasi samping)

1. Temukan **PagerDuty**di bagian Penyedia yang **tersedia** di bawah **Komunikasi** dan klik **Daftar**

1. Ikuti pengaturan terpandu pada PagerDuty halaman **Konfigurasi akses di**:

**Periksa wilayah layanan dan subdomain Anda:**
+ **Cakupan akun** — Pilih PagerDuty wilayah Anda (**AS** atau **UE**) dan masukkan PagerDuty subdomain Anda. Misalnya, jika PagerDuty URL Anda`https://your-company.pagerduty.com`, masukkan`your-company`.

**Buat aplikasi baru di PagerDuty:**
+ Di tab browser terpisah, masuk ke PagerDuty dan navigasikan ke **Integrasi > Pendaftaran Aplikasi**
+ Buat aplikasi baru menggunakan **OAuth 2.0 Scoped OAuth**
+ Di bawah **Izin**, berikan cakupan minimum yang diperlukan berikut:`incidents.read`,, dan `incidents.write` `services.read`
+ Aktifkan **Integrasi Acara** untuk memungkinkan komunikasi dua arah antara Agen dan AWS DevOps PagerDuty

**Konfigurasikan OAuth kredensional:**
+ **Ruang lingkup izin - Cakupan** minimum yang diperlukan adalah:`incidents.read`,, `incidents.write` `services.read`
+ **Nama klien** — Masukkan nama deskriptif untuk klien Anda OAuth 
+ **ID Klien** — Masukkan ID OAuth klien dari pendaftaran PagerDuty aplikasi Anda
+ **Rahasia klien** — Masukkan rahasia OAuth klien dari pendaftaran PagerDuty aplikasi Anda

### Langkah 2: Tinjau dan kirimkan PagerDuty pendaftaran
<a name="step-2-review-and-submit-pagerduty-registration"></a>

1. Tinjau semua detail PagerDuty konfigurasi

1. Klik **Submit** untuk menyelesaikan pendaftaran

1. Setelah pendaftaran berhasil, PagerDuty muncul di bagian **Saat ini terdaftar** di halaman Penyedia Kemampuan

## PagerDuty Menambah Ruang Agen
<a name="adding-pagerduty-to-an-agent-space"></a>

Setelah mendaftar PagerDuty di tingkat akun, Anda dapat menghubungkannya ke Ruang Agen individual:

1. Di konsol AWS DevOps Agen, pilih Ruang Agen

1. Buka tab **Kemampuan**

1. Di bagian **Komunikasi**, klik **Tambah**

1. Pilih **PagerDuty**dari daftar penyedia yang tersedia

1. Klik **Simpan**

## Mengelola PagerDuty koneksi
<a name="managing-pagerduty-connections"></a>
+ **Memperbarui kredensi** — Jika OAuth kredensional Anda perlu diperbarui, deregister PagerDuty dari halaman Penyedia Kemampuan dan daftar ulang dengan kredensi baru.
+ **Melihat koneksi** — Di konsol AWS DevOps Agen, pilih Ruang Agen Anda dan buka tab Kemampuan untuk melihat integrasi komunikasi yang terhubung.
+ **Menghapus PagerDuty** - Untuk memutuskan sambungan PagerDuty dari Ruang Agen, pilih di bagian Komunikasi dan klik **Hapus**. Untuk menghapus pendaftaran sepenuhnya, hapus terlebih dahulu dari semua Ruang Agen, lalu deregister dari halaman Penyedia Kemampuan.

## Dukungan Webhook
<a name="webhook-support"></a>

AWS DevOps Agen hanya mendukung PagerDuty webhook V3. Versi webhook sebelumnya tidak didukung.

Untuk informasi selengkapnya tentang langganan webhook PagerDuty V3, lihat [Ikhtisar Webhooks](https://developer.pagerduty.com/docs/webhooks-overview#webhook-subscriptions) di dokumentasi pengembang. PagerDuty 

# Menghubungkan ServiceNow
<a name="connecting-to-ticketing-and-chat-connecting-servicenow"></a>

Tutorial ini memandu Anda untuk menghubungkan ServiceNow instance ke AWS DevOps Agen untuk memungkinkannya memulai investigasi respons insiden secara otomatis saat tiket dibuat dan memposting temuan utamanya ke dalam tiket asal. Ini juga berisi contoh cara mengonfigurasi ServiceNow instans Anda untuk mengirim hanya tiket tertentu ke Ruang DevOps Agen dan cara mengatur perutean tiket di beberapa Ruang Agen. DevOps 

## Pengaturan Awal
<a name="initial-setup"></a>

Langkah pertama adalah membuat klien ServiceNow OAuth aplikasi yang AWS DevOps dapat digunakan untuk mengakses ServiceNow instance Anda.

### Buat klien ServiceNow OAuth aplikasi
<a name="create-a-servicenow-oauth-application-client"></a>

1. Aktifkan properti sistem kredensi klien instans Anda

   1. Cari `sys_properties.list` di kotak pencarian filter dan kemudian tekan enter (itu tidak akan menampilkan opsi tetapi menekan enter berfungsi)

   1. Pilih Baru

   1. Tambahkan nama as `glide.oauth.inbound.client.credential.grant_type.enabled` dan nilai ke true dengan type as true \$1 false

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/devopsagent/latest/userguide/images/09ed6d5ff911.png)


1. Arahkan ke System OAuth > Application Registry dari kotak pencarian filter

1. Pilih “Baru"> “Pengalaman Integrasi Masuk Baru” > “Integrasi Baru"> “OAuth - Hibah Kredensial Klien”

1. Pilih nama dan atur pengguna OAuth aplikasi ke “Administrator Masalah”, klik “Simpan”

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/devopsagent/latest/userguide/images/aeff4c127f7c.png)


### Connect ServiceNow OAuth klien Anda ke AWS DevOps Agen
<a name="connect-your-servicenow-oauth-client-to-aws-devops-agent"></a>

1. Anda dapat memulai proses ini di dua tempat. **Pertama, dengan menavigasi ke halaman **Penyedia Kemampuan** dan menemukan **ServiceNow**di bawah **Komunikasi**, lalu klik Daftar.** Atau Anda dapat memilih Ruang DevOps Agen yang mungkin telah Anda buat dan menavigasi ke Kemampuan → Komunikasi → Tambah → ServiceNow dan klik Daftar.

1. Selanjutnya, otorisasi DevOps Agen untuk mengakses ServiceNow instans Anda menggunakan klien OAuth aplikasi yang baru saja Anda buat.

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/devopsagent/latest/userguide/images/3db5a9aafc5f.png)

+ Ikuti langkah selanjutnya, dan simpan informasi yang dihasilkan tentang webhook 

**penting**  
Anda tidak akan melihat informasi ini lagi

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/devopsagent/latest/userguide/images/80d0a319f87e.png)


### Konfigurasikan Aturan ServiceNow Bisnis Anda
<a name="configure-your-servicenow-business-rule"></a>

Setelah Anda membuat konektivitas, Anda harus mengonfigurasi aturan bisnis ServiceNow untuk mengirim tiket ke Ruang DevOps Agen Anda.

1. Arahkan ke Langganan Aktivitas → Administrasi → Aturan Bisnis, dan klik Baru.

1. Setel bidang “Tabel” ke “Insiden [insiden]”, centang kotak “Lanjutan”, dan setel aturan untuk dijalankan setelah Sisipkan, Perbarui, dan Hapus.

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/devopsagent/latest/userguide/images/6f2a7370e2c0.png)


1. Arahkan ke tab “Advanced” dan tambahkan skrip webhook berikut, masukkan rahasia webhook dan URL Anda di mana ditunjukkan, dan klik Kirim.

```
(function executeRule(current, previous /*null when async*/ ) {

    var WEBHOOK_CONFIG = {
        webhookSecret: GlideStringUtil.base64Encode('<<< INSERT WEBHOOK SECRET HERE >>>'),
        webhookUrl: '<<< INSERT WEBHOOK URL HERE >>>'
    };

    function generateHMACSignature(payloadString, secret) {
        try {
            var mac = new GlideCertificateEncryption();
            var signature = mac.generateMac(secret, "HmacSHA256", payloadString);
            return signature;
        } catch (e) {
            gs.error('HMAC generation failed: ' + e);
            return null;
        }
    }

    function callWebhook(payload, config) {
        try {
            var timestamp = new Date().toISOString();
            var payloadString = JSON.stringify(payload);
            var payloadWithTimestamp =`${timestamp}:${payloadString}`;

            var signature = generateHMACSignature(payloadWithTimestamp, config.webhookSecret);

            if (!signature) {
                gs.error('Failed to generate signature');
                return false;
            }

            gs.info('Generated signature: ' + signature);

            var request = new sn_ws.RESTMessageV2();
            request.setEndpoint(config.webhookUrl);
            request.setHttpMethod('POST');

            request.setRequestHeader('Content-Type', 'application/json');
            request.setRequestHeader('x-amzn-event-signature', signature);
            request.setRequestHeader('x-amzn-event-timestamp', timestamp);

            request.setRequestBody(payloadString);

            var response = request.execute();
            var httpStatus = response.getStatusCode();
            var responseBody = response.getBody();

            if (httpStatus >= 200 && httpStatus < 300) {
                gs.info('Webhook sent successfully. Status: ' + httpStatus);
                return true;
            } else {
                gs.error('Webhook failed. Status: ' + httpStatus + ', Response: ' + responseBody);
                return false;
            }

        } catch (ex) {
            gs.error('Error sending webhook: ' + ex.getMessage());
            return false;
        }
    }

    function createReference(field) {
        if (!field || field.nil()) {
            return null;
        }

        return {
            link: field.getLink(true),
            value: field.toString()
        };
    }

    function getStringValue(field) {
        if (!field || field.nil()) {
            return null;
        }
        return field.toString();
    }

    function getIntValue(field) {
        if (!field || field.nil()) {
            return null;
        }
        var val = parseInt(field.toString());
        return isNaN(val) ? null : val;
    }

    var eventType = (current.operation() == 'insert') ? "create" : "update";

    var incidentEvent = {
        eventType: eventType.toString(),
        sysId: current.sys_id.toString(),
        priority: getStringValue(current.priority),
        impact: getStringValue(current.impact),
        active: getStringValue(current.active),
        urgency: getStringValue(current.urgency),
        description: getStringValue(current.description),
        shortDescription: getStringValue(current.short_description),
        parent: getStringValue(current.parent),
        incidentState: getStringValue(current.incident_state),
        severity: getStringValue(current.severity),
        problem: createReference(current.problem),
        additionalContext: {}
    };

    incidentEvent.additionalContext = {
        number: current.number.toString(),
        opened_at: getStringValue(current.opened_at),
        opened_by: current.opened_by.nil() ? null : current.opened_by.getDisplayValue(),
        assigned_to: current.assigned_to.nil() ? null : current.assigned_to.getDisplayValue(),
        category: getStringValue(current.category),
        subcategory: getStringValue(current.subcategory),
        knowledge: getStringValue(current.knowledge),
        made_sla: getStringValue(current.made_sla),
        major_incident: getStringValue(current.major_incident)
    };

    for (var key in incidentEvent.additionalContext) {
        if (incidentEvent.additionalContext[key] === null) {
            delete incidentEvent.additionalContext[key];
        }
    }

    gs.info(JSON.stringify(incidentEvent, null, 2)); // Pretty print for logging only

    if (WEBHOOK_CONFIG.webhookUrl && WEBHOOK_CONFIG.webhookSecret) {
        callWebhook(incidentEvent, WEBHOOK_CONFIG);
    } else {
        gs.info('Webhook not configured.');
    }

})(current, previous);
```

Jika Anda memilih untuk mendaftarkan ServiceNow koneksi Anda dari halaman **Penyedia Kemampuan**, Anda sekarang harus menavigasi ke Ruang DevOps Agen yang ingin Anda selidiki tiket ServiceNow insiden, pilih Kemampuan → Komunikasi, lalu daftarkan ServiceNow instans yang Anda daftarkan di halaman Penyedia Kemampuan. Sekarang, semuanya harus diatur, dan semua insiden di mana penelepon diatur ke “Administrator Masalah” (untuk meniru izin yang Anda berikan kepada AWS DevOps OAuth klien) akan memicu penyelidikan respons insiden di Ruang Agen yang dikonfigurasi. DevOps Anda dapat menguji ini dengan membuat insiden baru ServiceNow dan menyetel bidang Penelepon insiden tersebut sebagai “Administrator Masalah.” 

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/devopsagent/latest/userguide/images/4c7d24a85f88.png)


### ServiceNow pembaruan tiket
<a name="servicenow-ticket-updates"></a>

Selama semua Investigasi respons insiden yang dipicu, DevOps Agen Anda akan memberikan pembaruan temuan utamanya, analisis akar penyebab, dan rencana mitigasi ke dalam tiket asal. Temuan agen diposting ke komentar insiden, dan saat ini kami hanya akan memposting catatan agen jenis`finding`,,,`cause`, `investigation_summary``mitigation_summary`, dan pembaruan status investigasi (misalnya`AWS DevOps Agent started/finished its investigation`).

## Contoh perutean tiket dan orkestrasi
<a name="ticket-routing-and-orchestration-examples"></a>

### Skenario: Memfilter insiden mana yang dikirim ke Ruang Agen DevOps
<a name="scenario-filtering-which-incidents-are-sent-to-a-devops-agent-space"></a>

Ini adalah skenario sederhana tetapi membutuhkan beberapa konfigurasi ServiceNow untuk membuat bidang ServiceNow untuk melacak sumber insiden. Untuk tujuan contoh ini, buat bidang Sumber (u\$1source) baru menggunakan pembuat formulir SNOW. Ini akan memungkinkan melacak sumber insiden dan menggunakannya untuk merutekan permintaan dari sumber tertentu ke Ruang DevOps Agen. Perutean dilakukan dengan membuat Aturan Bisnis Layanan Sekarang dan di tab Kapan menjalankan pengaturan “Kapan” pemicu dan “Kondisi Filter.” Dalam contoh ini kondisi filter diatur sebagai berikut: 

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/devopsagent/latest/userguide/images/fac7a186beee.png)


### Skenario: Insiden perutean di beberapa Ruang Agen DevOps
<a name="scenario-routing-incidents-across-multiple-devops-agent-spaces"></a>

Contoh ini menunjukkan bagaimana memicu Investigasi di Ruang DevOps Agen B ketika urgensinya adalah`1`, kategori adalah`Software`, atau Layanan adalah`AWS`, dan memicu Investigasi di Ruang DevOps Agen A ketika layanan tersebut`AWS`, dan sumbernya`Dynatrace`.

Skenario ini dapat dicapai dengan dua cara. Skrip webhook itu sendiri dapat diperbarui untuk memasukkan logika bisnis ini. Dalam skenario ini kami akan menunjukkan bagaimana mencapainya dengan Aturan ServiceNow Bisnis, untuk transparansi dan menyederhanakan debugging. Routing dilakukan dengan membuat dua Aturan Bisnis Service Now.
+ Buat Aturan Bisnis ServiceNow untuk Ruang DevOps Agen A dan buat kondisi menggunakan pembuat kondisi untuk hanya mengirim peristiwa berdasarkan kondisi yang kami tentukan.

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/devopsagent/latest/userguide/images/bca2f3928bf0.png)

+ Selanjutnya, buat Aturan Bisnis lain di ServiceNow untuk AgentSpace B yang aturan bisnisnya hanya akan dipicu ketika Layanan AWS dan sumbernya adalah Dynatrace.

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/devopsagent/latest/userguide/images/bc29e4db1a76.png)


Sekarang, ketika Anda membuat Insiden baru yang cocok dengan kondisi yang ditentukan, itu akan memicu penyelidikan pada DevOps Agen Space A atau DevOps Agen Space B, memberi Anda kontrol halus atas perutean insiden.

# Menghubungkan Slack
<a name="connecting-to-ticketing-and-chat-connecting-slack"></a>

Anda dapat mengonfigurasi AWS DevOps Agen untuk memperbarui saluran Slack yang Anda pilih dengan temuan kunci investigasi respons insiden, analisis akar penyebab, dan rencana mitigasi yang dihasilkan.

## Sebelum Anda mulai
<a name="before-you-begin"></a>

Slack harus terdaftar dengan DevOps Agen sebelum dapat ditambahkan ke Ruang Agen. Untuk mengintegrasikan AWS DevOps Agen dengan Slack, Anda harus memenuhi persyaratan ini:
+ Memiliki akses ke ruang kerja Slack dengan kemampuan untuk menginstal dan mengotorisasi aplikasi pihak ketiga
+ Telah mengidentifikasi saluran Slack tempat Anda ingin AWS DevOps Agen mengirim notifikasi

## Daftarkan integrasi Slack dengan Agen AWS DevOps
<a name="register-slack-integration-with-aws-devops-agent"></a>

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/devopsagent/latest/userguide/images/4034f56fad96.png)


1. Dari halaman **Penyedia Kemampuan** di konsol AWS DevOps Agen, temukan **Slack** di bagian Penyedia yang **tersedia** di bawah **Komunikasi** dan klik **Daftar**.

1. Pilih tombol **Register**.

1. Anda akan diarahkan ke Slack untuk mengotorisasi aplikasi AWS DevOps Agen untuk ruang kerja Anda.

1. Pada halaman otorisasi Slack, instal langsung ke ruang kerja, bukan di tingkat organisasi.

1. Pilih ruang kerja dari dropdown. Jangan pilih Enterprise Grid.

1. Instal per ruang kerja sesuai kebutuhan untuk organisasi Anda.

1. Tinjau cakupan yang diminta dan klik **Izinkan** untuk mengotorisasi integrasi.

1. Setelah otorisasi, Anda akan kembali ke konsol AWS DevOps Agen.

## Kaitkan Slack dengan Ruang DevOps Agen Anda
<a name="associate-slack-with-your-devops-agent-spaces"></a>

Setelah mendaftarkan Slack di Ruang DevOps Agen Anda, Anda dapat mengaitkannya dengan Ruang DevOps Agen Anda:

1. Dari tab **Kemampuan** dalam konfigurasi Anda AgentSpace, navigasikan ke **Communications** > **Slack**.

1. Pilih **Tambahkan Slack**

1. Masukkan ID Saluran

1. Pilih **Buat** untuk menyelesaikan konfigurasi Slack.

**catatan**  
**Pengguna bot agen harus ditambahkan ke saluran pribadi sebelum dapat mengirim pesan.

**penting**  
**Menghapus instalasi aplikasi Slack dapat mengakibatkan aplikasi Slack tidak dapat diinstal ulang. Harap hindari mencopot pemasangan aplikasi Slack.

# Memanggil DevOps Agen melalui Webhook
<a name="configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook"></a>

Webhook memungkinkan sistem eksternal untuk secara otomatis memicu investigasi AWS DevOps Agen. Ini memungkinkan integrasi dengan sistem tiket, alat pemantauan, dan platform lain yang dapat mengirim permintaan HTTP ketika insiden terjadi.

## Prasyarat
<a name="prerequisites"></a>

Sebelum mengonfigurasi akses webhook, pastikan Anda memiliki:
+ Ruang Agen yang dikonfigurasi di AWS DevOps Agen
+ Akses ke konsol AWS DevOps Agen
+ Sistem eksternal yang akan mengirim permintaan webhook

## Jenis webhook
<a name="webhook-types"></a>

AWS DevOps Agen mendukung jenis webhook berikut:
+ **Webhook khusus integrasi** — Dibuat secara otomatis saat Anda mengonfigurasi integrasi pihak ketiga seperti Dynatrace, Splunk, Datadog, New Relic, atau Slack. ServiceNow Webhook ini dikaitkan dengan integrasi spesifik dan menggunakan metode otentikasi yang ditentukan oleh jenis integrasi
+ **Webhook generik** — Dapat dibuat secara manual untuk memicu penyelidikan dari sumber apa pun yang tidak tercakup oleh integrasi tertentu. Webhook generik saat ini menggunakan otentikasi **HMAC** (token pembawa saat ini tidak tersedia).
+ **Grafana alert webhook** — Grafana dapat mengirim notifikasi peringatan langsung AWS DevOps ke Agen melalui titik kontak webhook. Untuk petunjuk penyiapan termasuk templat notifikasi khusus, lihat [Menghubungkan Grafana](connecting-telemetry-sources-connecting-grafana.md).

## Metode otentikasi Webhook
<a name="webhook-authentication-methods"></a>

Metode otentikasi untuk webhook Anda bergantung pada integrasi mana yang terkait dengannya:

**Otentikasi HMAC** - Digunakan oleh:
+ Webhook integrasi Dynatrace
+ Webhook generik (tidak ditautkan ke integrasi pihak ketiga tertentu)

**Otentikasi token pembawa** - Digunakan oleh:
+ Webhook integrasi splunk
+ Webhook integrasi Datadog
+ Webhook integrasi Relic baru
+ ServiceNow integrasi webhooks
+ Webhook integrasi slack

## Mengkonfigurasi akses webhook
<a name="configuring-webhook-access"></a>

### Langkah 1: Arahkan ke konfigurasi webhook
<a name="step-1-navigate-to-the-webhook-configuration"></a>

1. Masuk ke AWS Management Console dan navigasikan ke konsol AWS DevOps Agen

1. Pilih Ruang Agen Anda

1. Buka tab **Kemampuan**

1. **Di bagian **Webhook**, klik Konfigurasi**

### Langkah 2: Hasilkan kredenal webhook
<a name="step-2-generate-webhook-credentials"></a>

**Untuk webhook khusus integrasi:**

Webhook dibuat secara otomatis saat Anda menyelesaikan konfigurasi integrasi pihak ketiga. URL titik akhir webhook dan kredensil disediakan di akhir proses penyiapan integrasi.

**Untuk webhook generik:**

1. Klik **Hasilkan webhook**

1. Sistem akan menghasilkan key pair HMAC

1. Simpan kunci dan rahasia yang dihasilkan dengan aman — Anda tidak akan dapat mengambilnya lagi

1. Salin URL titik akhir webhook yang disediakan

### Langkah 3: Konfigurasikan sistem eksternal Anda
<a name="step-3-configure-your-external-system"></a>

Gunakan URL endpoint webhook dan kredensional untuk mengonfigurasi sistem eksternal Anda untuk mengirim permintaan ke Agen. AWS DevOps Langkah-langkah konfigurasi spesifik tergantung pada sistem eksternal Anda.

## Mengelola kredenal webhook
<a name="managing-webhook-credentials"></a>

**Menghapus kredensi** **— Untuk menghapus kredenal webhook, buka bagian konfigurasi webhook dan klik Hapus.** Setelah menghapus kredensil, titik akhir webhook tidak akan lagi menerima permintaan sampai Anda menghasilkan kredensil baru.

**Regenerating credentials** — Untuk menghasilkan kredensi baru, hapus kredensi yang ada terlebih dahulu, lalu buat key pair atau token baru.

## Menggunakan webhook
<a name="using-the-webhook"></a>

### Format permintaan webhook
<a name="webhook-request-format"></a>

Untuk memicu investigasi, sistem eksternal Anda harus mengirim permintaan HTTP POST ke URL endpoint webhook.

**Untuk Versi 1 (otentikasi HMAC):**

Header:
+ `Content-Type: application/json`
+ `x-amzn-event-signature: <HMAC signature>`
+ `x-amzn-event-timestamp: <+%Y-%m-%dT%H:%M:%S.000Z>`

Tanda tangan HMAC dihasilkan dengan menandatangani badan permintaan dengan kunci rahasia Anda menggunakan SHA-256.

**Untuk Versi 2 (otentikasi token pembawa):**

Header:
+ `Content-Type: application/json`
+ `Authorization: Bearer <your-token>`

**Permintaan badan:**

Badan permintaan harus menyertakan informasi tentang insiden tersebut:

```
json

{
  "title": "Incident title",
  "severity": "high",
  "affectedResources": ["resource-id-1", "resource-id-2"],
  "timestamp": "2025-11-23T18:00:00Z",
  "description": "Detailed incident description",
  "data": {
    "metadata": {
        "region": "us-east-1",
        "environment": "production"
    }
  }
}
```

### Contoh kode
<a name="example-code"></a>

**Versi 1 (otentikasi HMAC) -: JavaScript**

```
const crypto = require('crypto');

// Webhook configuration
const webhookUrl = 'https://your-webhook-endpoint.amazonaws.com/invoke';
const webhookSecret = 'your-webhook-secret-key';

// Incident data
const incidentData = {  
    eventType: 'incident',
    incidentId: 'incident-123',
    action: 'created',
    priority: "HIGH",
    title: 'High CPU usage on production server',
    description: 'High CPU usage on production server host ABC in AWS account 1234 region us-east-1',
    timestamp: new Date().toISOString(),
    service: 'MyTestService',
    data: {
      metadata: {
        region: 'us-east-1',
        environment: 'production'
      }
    }
};

// Convert data to JSON string
const payload = JSON.stringify(incidentData);
const timestamp = new Date().toISOString();
const hmac = crypto.createHmac("sha256", webhookSecret);
hmac.update(`${timestamp}:${payload}`, "utf8");
const signature = hmac.digest("base64");

// Send the request
fetch(webhookUrl, {
  method: 'POST',
  headers: {
    'Content-Type': 'application/json',
    'x-amzn-event-timestamp': timestamp,
    'x-amzn-event-signature': signature
  },
  body: payload
})
.then(res => {
  console.log(`Status Code: ${res.status}`);
  return res.text();
})
.then(data => {
  console.log('Response:', data);
})
.catch(error => {
  console.error('Error:', error);
});
```

**Versi 1 (otentikasi HMAC) - cURL:**

```
#!/bin/bash

# Configuration
WEBHOOK_URL="https://event-ai.us-east-1.api.aws/webhook/generic/YOUR_WEBHOOK_ID"
SECRET="YOUR_WEBHOOK_SECRET"

# Create payload
TIMESTAMP=$(date -u +%Y-%m-%dT%H:%M:%S.000Z)
INCIDENT_ID="test-alert-$(date +%s)"

PAYLOAD=$(cat <<EOF
{
"eventType": "incident",
"incidentId": "$INCIDENT_ID",
"action": "created",
"priority": "HIGH",
"title": "Test Alert",
"description": "Test alert description",
"service": "TestService",
"timestamp": "$TIMESTAMP"
}
EOF
)

# Generate HMAC signature
SIGNATURE=$(echo -n "${TIMESTAMP}:${PAYLOAD}" | openssl dgst -sha256 -hmac "$SECRET" -binary | base64)

# Send webhook
curl -X POST "$WEBHOOK_URL" \
-H "Content-Type: application/json" \
-H "x-amzn-event-timestamp: $TIMESTAMP" \
-H "x-amzn-event-signature: $SIGNATURE" \
-d "$PAYLOAD"
```

**Versi 2 (otentikasi token pembawa) -: JavaScript**

```
function sendEventToWebhook(webhookUrl, secret) {
  const timestamp = new Date().toISOString();
  
  const payload = {
    eventType: 'incident',
    incidentId: 'incident-123',
    action: 'created',
    priority: "HIGH",
    title: 'Test Alert',
    description: 'Test description',
    timestamp: timestamp,
    service: 'TestService',
    data: {}
  };

  fetch(webhookUrl, {
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "x-amzn-event-timestamp": timestamp,
      "Authorization": `Bearer ${secret}`,  // Fixed: template literal
    },
    body: JSON.stringify(payload),
  });
}
```

**Versi 2 (otentikasi token pembawa) - cURL:**

```
#!/bin/bash

# Configuration
WEBHOOK_URL="https://event-ai.us-east-1.api.aws/webhook/generic/YOUR_WEBHOOK_ID"
SECRET="YOUR_WEBHOOK_SECRET"

# Create payload
TIMESTAMP=$(date -u +%Y-%m-%dT%H:%M:%S.000Z)
INCIDENT_ID="test-alert-$(date +%s)"

PAYLOAD=$(cat <<EOF
{
"eventType": "incident",
"incidentId": "$INCIDENT_ID",
"action": "created",
"priority": "HIGH",
"title": "Test Alert",
"description": "Test alert description",
"service": "TestService",
"timestamp": "$TIMESTAMP"
}
EOF
)

# Send webhook
curl -X POST "$WEBHOOK_URL" \
-H "Content-Type: application/json" \
-H "x-amzn-event-timestamp: $TIMESTAMP" \
-H "Authorization: Bearer $SECRET" \
-d "$PAYLOAD"
```

## Memecahkan masalah webhook
<a name="troubleshooting-webhooks"></a>

### Jika Anda tidak menerima 200
<a name="if-you-do-not-receive-a-200"></a>

Sebuah 200 dan pesan seperti webhook diterima menunjukkan otentikasi berlalu dan pesan telah antri untuk sistem untuk memverifikasi dan memproses. Jika Anda tidak mendapatkan 200 tetapi 4xx kemungkinan besar ada yang salah dengan otentikasi atau header. Coba kirim secara manual menggunakan opsi curl untuk membantu men-debug otentikasi.

### Jika Anda menerima 200 tetapi penyelidikan tidak dimulai
<a name="if-you-receive-a-200-but-an-investigation-does-not-start"></a>

Kemungkinan penyebabnya adalah muatan yang salah format.

1. Periksa stempel waktu dan id insiden diperbarui dan unik. Pesan duplikat di-deduplikasi.

1. Periksa pesan JSON yang valid

1. Periksa formatnya benar

### Jika Anda menerima 200 dan investigasi segera dibatalkan
<a name="if-you-receive-a-200-and-investigation-is-immediately-cancelled"></a>

Kemungkinan besar Anda telah mencapai batas untuk bulan itu. Silakan berbicara dengan AWS kontak Anda untuk meminta perubahan batas tarif jika sesuai.

## Topik terkait
<a name="related-topics"></a>
+ [Membuat Ruang Agen](getting-started-with-aws-devops-agent-creating-an-agent-space.md)
+ [Apa itu Aplikasi Web DevOps Agen?](about-aws-devops-agent-what-is-a-devops-agent-web-app.md)
+ [DevOps Izin Agen IAM](aws-devops-agent-security-devops-agent-iam-permissions.md)

# Mengintegrasikan AWS DevOps Agen dengan Amazon EventBridge
<a name="configuring-capabilities-for-aws-devops-agent-integrating-devops-agent-into-event-driven-applications-using-amazon-eventbridge-index"></a>

Anda dapat mengintegrasikan AWS DevOps Agen dengan aplikasi berbasis peristiwa dengan menggunakan peristiwa yang terjadi selama siklus hidup investigasi dan mitigasi. AWS DevOps Agen mengirimkan acara ke Amazon EventBridge ketika keadaan investigasi atau mitigasi berubah. Anda kemudian dapat membuat EventBridge aturan yang mengambil tindakan berdasarkan peristiwa ini.

Misalnya, Anda dapat membuat aturan yang melakukan tindakan berikut:
+ Memanggil fungsi AWS Lambda untuk memproses hasil investigasi ketika penyelidikan selesai.
+ Kirim notifikasi Amazon SNS saat investigasi gagal atau habis waktu.
+ Perbarui sistem tiket saat penyelidikan baru dibuat.
+ Mulai alur kerja AWS Step Functions saat tindakan mitigasi selesai.

## Bagaimana EventBridge rute acara AWS DevOps Agen
<a name="how-eventbridge-routes-aws-devops-agent-events"></a>

AWS DevOps Agen mengirimkan acara ke bus acara EventBridge default. EventBridge kemudian mengevaluasi peristiwa terhadap aturan yang Anda buat. Saat acara cocok dengan pola acara aturan, EventBridge kirimkan acara ke target yang ditentukan.

Diagram berikut menunjukkan bagaimana EventBridge rute peristiwa AWS DevOps Agen.

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/devopsagent/latest/userguide/images/eventbridge-integration-how-it-works.png)


1. AWS DevOps Agen mengirimkan peristiwa ke bus peristiwa EventBridge default saat status siklus hidup investigasi atau mitigasi berubah.

1. EventBridge mengevaluasi acara terhadap aturan yang Anda buat.

1. Jika acara cocok dengan pola acara aturan, EventBridge kirimkan acara ke target yang ditentukan dalam aturan.

## AWS DevOps Acara agen
<a name="aws-devops-agent-events"></a>

AWS DevOps Agen mengirimkan acara berikut ke EventBridge. Semua acara menggunakan sumbernya`aws.aidevops`.

### Acara investigasi yang didukung
<a name="supported-investigation-events"></a>


| jenis-detail | Deskripsi | 
| --- | --- | 
| Investigation Created | Investigasi dibuat di ruang agen. | 
| Investigation Priority Updated | Prioritas penyelidikan diubah. | 
| Investigation In Progress | Investigasi memulai analisis aktif. | 
| Investigation Completed | Investigasi berhasil diselesaikan dengan temuan. | 
| Investigation Failed | Investigasi mengalami kesalahan dan tidak dapat diselesaikan. | 
| Investigation Timed Out | Investigasi melebihi durasi maksimum yang diizinkan. | 
| Investigation Cancelled | Investigasi dibatalkan sebelum selesai. | 
| Investigation Pending Triage | Investigasi sedang menunggu triase sebelum analisis aktif dimulai. | 
| Investigation Linked | Investigasi terkait dengan insiden atau tiket terkait. | 

### Acara mitigasi yang didukung
<a name="supported-mitigation-events"></a>


| jenis-detail | Deskripsi | 
| --- | --- | 
| Mitigation In Progress | Tindakan mitigasi dimulai. | 
| Mitigation Completed | Tindakan mitigasi selesai dengan sukses. | 
| Mitigation Failed | Tindakan mitigasi mengalami kesalahan dan tidak dapat diselesaikan. | 
| Mitigation Timed Out | Tindakan mitigasi melebihi durasi maksimum yang diizinkan. | 
| Mitigation Cancelled | Tindakan mitigasi dibatalkan sebelum selesai. | 

Untuk deskripsi bidang terperinci dan contoh peristiwa, lihat[AWS DevOps Referensi detail acara agen](integrating-devops-agent-into-event-driven-applications-using-amazon-eventbridge-devops-agent-events-detail-reference.md).

## Membuat pola acara yang cocok dengan acara AWS DevOps Agen
<a name="creating-event-patterns-that-match-aws-devops-agent-events"></a>

EventBridge aturan menggunakan pola acara untuk memilih peristiwa dan merutekan mereka ke target. Pola acara cocok dengan struktur peristiwa yang ditangani. Anda membuat pola acara untuk memfilter peristiwa AWS DevOps Agen berdasarkan bidang acara.

Contoh berikut menunjukkan pola peristiwa untuk kasus penggunaan umum.

**Cocokkan semua acara AWS DevOps Agent**

Pola acara berikut cocok dengan semua acara dari AWS DevOps Agen.

```
{
  "source": ["aws.aidevops"]
}
```

**Cocokkan saja acara investigasi**

Pola peristiwa berikut menggunakan kecocokan awalan untuk memilih hanya peristiwa siklus hidup investigasi.

```
{
  "source": ["aws.aidevops"],
  "detail-type": [{"prefix": "Investigation"}]
}
```

**Cocokkan hanya acara penyelesaian dan kegagalan**

Pola peristiwa berikut cocok dengan peristiwa untuk investigasi dan mitigasi yang diselesaikan atau gagal.

```
{
  "source": ["aws.aidevops"],
  "detail-type": [
    "Investigation Completed",
    "Investigation Failed",
    "Mitigation Completed",
    "Mitigation Failed"
  ]
}
```

**Pertandingan acara untuk ruang agen tertentu**

Pola acara berikut cocok dengan peristiwa dari ruang agen tertentu.

```
{
  "source": ["aws.aidevops"],
  "detail": {
    "metadata": {
      "agent_space_id": ["your-agent-space-id"]
    }
  }
}
```

Untuk informasi selengkapnya tentang pola peristiwa, lihat [pola EventBridge peristiwa Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-patterns.html) *di Panduan EventBridge Pengguna Amazon*.

## EventBridge Izin Amazon
<a name="amazon-eventbridge-permissions"></a>

AWS DevOps Agen tidak memerlukan izin tambahan untuk mengirimkan acara ke EventBridge. Acara dikirim ke bus acara default secara otomatis.

Bergantung pada target yang Anda konfigurasikan untuk EventBridge aturan, Anda mungkin perlu menambahkan izin tertentu. *Untuk informasi selengkapnya tentang izin yang diperlukan untuk target, lihat [Menggunakan kebijakan berbasis sumber daya untuk Amazon EventBridge di Panduan Pengguna Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html). EventBridge *

## EventBridge Sumber daya tambahan
<a name="additional-eventbridge-resources"></a>

Untuk informasi selengkapnya tentang EventBridge konsep dan konfigurasi, lihat topik berikut di *Panduan EventBridge Pengguna Amazon*:
+ [EventBridge bus acara](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html)
+ [EventBridge acara](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-events.html)
+ [EventBridge pola acara](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-patterns.html)
+ [EventBridge aturan](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html)
+ [EventBridge target](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html)

# AWS DevOps Referensi detail acara agen
<a name="integrating-devops-agent-into-event-driven-applications-using-amazon-eventbridge-devops-agent-events-detail-reference"></a>

Peristiwa dari AWS layanan memiliki bidang metadata umum, termasuk,`source`,, `detail-type` `account``region`, dan. `time` Peristiwa ini juga berisi `detail` bidang dengan data khusus untuk layanan. Untuk acara AWS DevOps Agen, `source` selalu `aws.aidevops` dan `detail-type` mengidentifikasi peristiwa tertentu.

## Peristiwa investigasi
<a name="investigation-events"></a>

`detail-type`Nilai-nilai berikut mengidentifikasi peristiwa investigasi:
+ `Investigation Created`
+ `Investigation Priority Updated`
+ `Investigation In Progress`
+ `Investigation Completed`
+ `Investigation Failed`
+ `Investigation Timed Out`
+ `Investigation Cancelled`
+ `Investigation Pending Triage`
+ `Investigation Linked`

`detail-type`Bidang `source` dan disertakan di bawah ini karena berisi nilai spesifik untuk peristiwa AWS DevOps Agen. Untuk definisi bidang metadata lain yang disertakan dalam semua peristiwa, lihat [Struktur peristiwa di Referensi EventBridge ](https://docs.aws.amazon.com/eventbridge/latest/ref/overiew-event-structure.html) *Acara Amazon*.

Berikut ini adalah struktur JSON untuk peristiwa investigasi.

```
{
  . . .,
  "detail-type" : "string",
  "source" : "aws.aidevops",
  . . .,
  "detail" : {
    "version" : "string",
    "metadata" : {
      "agent_space_id" : "string",
      "task_id" : "string",
      "execution_id" : "string"
    },
    "data" : {
      "task_type" : "string",
      "priority" : "string",
      "status" : "string",
      "created_at" : "string",
      "updated_at" : "string",
      "summary_record_id" : "string"
    }
  }
}
```

**`detail-type`**Mengidentifikasi jenis acara. Untuk acara investigasi, ini adalah salah satu nama acara yang tercantum sebelumnya.

**`source`**Mengidentifikasi layanan yang menghasilkan acara. Untuk acara AWS DevOps Agen, nilai ini adalah`aws.aidevops`.

**`detail`**Objek JSON yang berisi data khusus peristiwa. `detail`Objek mencakup bidang-bidang berikut:
+ `version`(string) - Versi skema dari detail acara. Saat ini`1.0.0`.
+ `metadata.agent_space_id`(string) — Pengenal unik dari ruang agen tempat peristiwa itu berasal.
+ `metadata.task_id`(string) — Pengidentifikasi unik tugas.
+ `metadata.execution_id`(string) - Pengidentifikasi unik dari eksekusi dijalankan. Hadir ketika eksekusi telah ditugaskan untuk penyelidikan.
+ `data.task_type`(string) — Jenis tugas. Nilai:`INVESTIGATION`.
+ `data.priority`(string) - Tingkat prioritas. Nilai:`CRITICAL`,`HIGH`,`MEDIUM`,`LOW`,`MINIMAL`.
+ `data.status`(string) - Status saat ini. Nilai:`PENDING_START`,`IN_PROGRESS`,`COMPLETED`,`FAILED`,`TIMED_OUT`,`CANCELLED`,`PENDING_TRIAGE`,`LINKED`.
+ `data.created_at`(string) — Stempel waktu ISO 8601 saat tugas dibuat.
+ `data.updated_at`(string) - Stempel waktu ISO 8601 saat tugas terakhir diperbarui.
+ `data.summary_record_id`(string) — Pengidentifikasi catatan ringkasan yang berisi temuan investigasi. Termasuk ketika ringkasan dibuat untuk penyelidikan yang telah selesai. Anda dapat mengambil konten ringkasan melalui AWS DevOps Agent API dengan menggunakan pengenal ini untuk mencari catatan jurnal dengan jenis rekaman. `investigation_summary_md`

**Contoh: Investigasi Selesai acara**

```
{
  "version": "0",
  "id": "12345678-1234-1234-1234-123456789015",
  "detail-type": "Investigation Completed",
  "source": "aws.aidevops",
  "account": "123456789012",
  "time": "2026-03-12T18:10:00Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:aidevops:us-east-1:123456789012:agentspace/8f6187a7-0388-4926-8217-3a0fe32f757c"
  ],
  "detail": {
    "version": "1.0.0",
    "metadata": {
      "agent_space_id": "8f6187a7-0388-4926-8217-3a0fe32f757c",
      "task_id": "a1b2c3d4-5678-90ab-cdef-example11111",
      "execution_id": "b2c3d4e5-6789-01ab-cdef-example22222"
    },
    "data": {
      "task_type": "INVESTIGATION",
      "priority": "CRITICAL",
      "status": "COMPLETED",
      "created_at": "2026-03-12T18:00:00Z",
      "updated_at": "2026-03-12T18:10:00Z",
      "summary_record_id": "d4e5f6g7-6789-01ab-cdef-example44444"
    }
  }
}
```

**Contoh: Acara Investigasi Gagal**

```
{
  "version": "0",
  "id": "12345678-1234-1234-1234-123456789016",
  "detail-type": "Investigation Failed",
  "source": "aws.aidevops",
  "account": "123456789012",
  "time": "2026-03-12T18:10:00Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:aidevops:us-east-1:123456789012:agentspace/8f6187a7-0388-4926-8217-3a0fe32f757c"
  ],
  "detail": {
    "version": "1.0.0",
    "metadata": {
      "agent_space_id": "8f6187a7-0388-4926-8217-3a0fe32f757c",
      "task_id": "a1b2c3d4-5678-90ab-cdef-example11111",
      "execution_id": "b2c3d4e5-6789-01ab-cdef-example22222"
    },
    "data": {
      "task_type": "INVESTIGATION",
      "priority": "CRITICAL",
      "status": "FAILED",
      "created_at": "2026-03-12T18:00:00Z",
      "updated_at": "2026-03-12T18:10:00Z"
    }
  }
}
```

## Acara mitigasi
<a name="mitigation-events"></a>

`detail-type`Nilai-nilai berikut mengidentifikasi peristiwa mitigasi:
+ `Mitigation In Progress`
+ `Mitigation Completed`
+ `Mitigation Failed`
+ `Mitigation Timed Out`
+ `Mitigation Cancelled`

`detail-type`Bidang `source` dan disertakan di bawah ini karena berisi nilai spesifik untuk peristiwa AWS DevOps Agen. Untuk definisi bidang metadata lain yang disertakan dalam semua peristiwa, lihat [Struktur peristiwa di Referensi EventBridge ](https://docs.aws.amazon.com/eventbridge/latest/ref/overiew-event-structure.html) *Acara Amazon*.

Berikut ini adalah struktur JSON untuk peristiwa mitigasi.

```
{
  . . .,
  "detail-type" : "string",
  "source" : "aws.aidevops",
  . . .,
  "detail" : {
    "version" : "string",
    "metadata" : {
      "agent_space_id" : "string",
      "task_id" : "string",
      "execution_id" : "string"
    },
    "data" : {
      "task_type" : "string",
      "priority" : "string",
      "status" : "string",
      "created_at" : "string",
      "updated_at" : "string",
      "summary_record_id" : "string"
    }
  }
}
```

**`detail-type`**Mengidentifikasi jenis acara. Untuk acara mitigasi, ini adalah salah satu nama acara yang tercantum sebelumnya.

**`source`**Mengidentifikasi layanan yang menghasilkan acara. Untuk acara AWS DevOps Agen, nilai ini adalah`aws.aidevops`.

**`detail`**Objek JSON yang berisi data khusus peristiwa. `detail`Objek mencakup bidang-bidang berikut:
+ `version`(string) - Versi skema dari detail acara. Saat ini`1.0.0`.
+ `metadata.agent_space_id`(string) — Pengenal unik dari ruang agen tempat peristiwa itu berasal.
+ `metadata.task_id`(string) — Pengidentifikasi unik tugas.
+ `metadata.execution_id`(string) - Pengidentifikasi unik dari eksekusi dijalankan. Hadir ketika eksekusi telah ditugaskan untuk mitigasi.
+ `data.task_type`(string) — Jenis tugas. Nilai:`INVESTIGATION`.
+ `data.priority`(string) - Tingkat prioritas. Nilai:`CRITICAL`,`HIGH`,`MEDIUM`,`LOW`,`MINIMAL`.
+ `data.status`(string) - Status saat ini. Nilai:`IN_PROGRESS`,`COMPLETED`,`FAILED`,`TIMED_OUT`,`CANCELLED`.
+ `data.created_at`(string) — Stempel waktu ISO 8601 saat tugas dibuat.
+ `data.updated_at`(string) - Stempel waktu ISO 8601 saat tugas terakhir diperbarui.
+ `data.summary_record_id`(string) — Pengidentifikasi catatan ringkasan yang berisi temuan mitigasi. Termasuk saat ringkasan dibuat untuk mitigasi yang telah selesai. Anda dapat mengambil konten ringkasan melalui AWS DevOps Agent API dengan menggunakan pengenal ini untuk mencari catatan jurnal dengan jenis rekaman. `mitigation_summary_md`

**Contoh: Mitigasi Selesai acara**

```
{
  "version": "0",
  "id": "12345678-1234-1234-1234-12345678901c",
  "detail-type": "Mitigation Completed",
  "source": "aws.aidevops",
  "account": "123456789012",
  "time": "2026-03-12T18:20:00Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:aidevops:us-east-1:123456789012:agentspace/8f6187a7-0388-4926-8217-3a0fe32f757c"
  ],
  "detail": {
    "version": "1.0.0",
    "metadata": {
      "agent_space_id": "8f6187a7-0388-4926-8217-3a0fe32f757c",
      "task_id": "a1b2c3d4-5678-90ab-cdef-example11111",
      "execution_id": "c3d4e5f6-7890-12ab-cdef-example33333"
    },
    "data": {
      "task_type": "INVESTIGATION",
      "priority": "CRITICAL",
      "status": "COMPLETED",
      "created_at": "2026-03-12T18:00:00Z",
      "updated_at": "2026-03-12T18:20:00Z",
      "summary_record_id": "e5f6g7h8-7890-12ab-cdef-example55555"
    }
  }
}
```

**Contoh: Acara Mitigasi Gagal**

```
{
  "version": "0",
  "id": "12345678-1234-1234-1234-12345678901d",
  "detail-type": "Mitigation Failed",
  "source": "aws.aidevops",
  "account": "123456789012",
  "time": "2026-03-12T18:20:00Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:aidevops:us-east-1:123456789012:agentspace/8f6187a7-0388-4926-8217-3a0fe32f757c"
  ],
  "detail": {
    "version": "1.0.0",
    "metadata": {
      "agent_space_id": "8f6187a7-0388-4926-8217-3a0fe32f757c",
      "task_id": "a1b2c3d4-5678-90ab-cdef-example11111",
      "execution_id": "c3d4e5f6-7890-12ab-cdef-example33333"
    },
    "data": {
      "task_type": "INVESTIGATION",
      "priority": "CRITICAL",
      "status": "FAILED",
      "created_at": "2026-03-12T18:00:00Z",
      "updated_at": "2026-03-12T18:20:00Z"
    }
  }
}
```

# Log dan Metrik Terjual
<a name="configuring-capabilities-for-aws-devops-agent-vended-logs-and-metrics"></a>

Anda dapat memantau ruang agen dan operasi layanan Anda dengan menggunakan CloudWatch metrik dan log Amazon yang dijual. Topik ini menjelaskan CloudWatch metrik yang secara otomatis diterbitkan AWS DevOps Agen ke akun Anda dan log vended yang dapat Anda konfigurasikan untuk pengiriman ke tujuan pilihan Anda.

## Metrik yang dijual CloudWatch
<a name="vended-cloudwatch-metrics"></a>

AWS DevOps Agen secara otomatis menerbitkan metrik ke Amazon CloudWatch di akun Anda. Metrik ini tersedia tanpa konfigurasi apa pun. Anda dapat menggunakannya untuk memantau penggunaan, melacak aktivitas operasional, dan membuat alarm.

### peran tertaut layanan
<a name="service-linked-role"></a>

Agar CloudWatch metrik Amazon dipublikasikan di akun Anda untuk layanan ini, AWS DevOps Agen akan secara otomatis membuat [peran terkait layanan **AWSServiceRoleForAIDevOps** Peran Tertaut](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html) Layanan untuk Anda. Jika peran IAM yang menjalankan API tidak memiliki izin yang sesuai, pembuatan sumber daya akan gagal dengan file. InvalidParameterException

**penting**  
Pelanggan yang membuat AgentSpace sebelum 13 Maret 2026 harus membuat Peran Tertaut Layanan **AWSServiceRoleForAIDevOps** secara manual agar CloudWatch metrik AWS DevOps Agen dipublikasikan di akun mereka.

### Buat Peran Tertaut Layanan Secara Manual (Untuk pelanggan yang sudah ada)
<a name="manually-create-service-linked-role-for-existing-customers"></a>

Lakukan salah satu tindakan berikut:
+ Di konsol IAM, buat peran **AWSServiceRoleForAIDevOps** di bawah layanan **AWS DevOps Agen**.
+ Dari AWS CLI, jalankan perintah berikut:

```
aws iam create-service-linked-role --aws-service-name aidevops.amazonaws.com
```

### Namespace
<a name="namespace"></a>

Semua metrik diterbitkan di bawah `AWS/AIDevOps` namespace.

### Dimensi
<a name="dimensions"></a>

Semua metrik mencakup dimensi berikut.


| Dimensi | Deskripsi | 
| --- | --- | 
| AgentSpaceUUID | Pengidentifikasi unik dari ruang agen. Untuk menggabungkan metrik di semua ruang agen di akun Anda, gunakan ekspresi CloudWatch matematika atau hilangkan filter dimensi. | 

### Referensi metrik
<a name="metrics-reference"></a>


| Nama metrik | Deskripsi | Unit | Frekuensi penerbitan | Statistik yang berguna | 
| --- | --- | --- | --- | --- | 
| ConsumedChatRequests | Jumlah permintaan obrolan yang dikonsumsi ruang agen. Untuk mendapatkan jumlah total akun Anda, gunakan SUM statistik di semua AgentSpaceUUID dimensi. | Hitungan | Setiap 5 menit | Jumlah, Rata-rata | 
| ConsumedInvestigationTime | Waktu yang dihabiskan untuk menjalankan penyelidikan di ruang agen. | Detik | Setiap 5 menit | Jumlah, Rata-rata, Maksimum | 
| ConsumedEvaluationTime | Waktu yang dihabiskan untuk menjalankan evaluasi di ruang agen. | Detik | Setiap 5 menit | Jumlah, Rata-rata, Maksimum | 
| TopologyCompletionCount | Jumlah penyelesaian pemrosesan topologi. AWS DevOps Agen memancarkan metrik ini saat topologi selesai diproses, baik dari pembuatan awal selama orientasi, pembaruan manual, atau penyegaran harian terjadwal. | Hitungan | Event-driven (dipancarkan pada setiap penyelesaian) | Jumlah, SampleCount | 

### Melihat metrik di konsol CloudWatch
<a name="viewing-metrics-in-the-cloudwatch-console"></a>

1. Buka [konsol CloudWatch ](https://console.aws.amazon.com/cloudwatch/).

1. Pada panel navigasi, silakan pilih **Metrik**, dan kemudian pilih **Semua metrik**.

1. Pilih namespace **AWS/AIDevOps**.

1. Pilih **By AgentSpace** untuk melihat metrik ruang agen Anda.

**catatan**  
**Anda dapat membuat CloudWatch alarm pada metrik ini untuk menerima notifikasi saat penggunaan melebihi ambang batas. Misalnya, buat alarm `ConsumedChatRequests` untuk memantau konsumsi permintaan obrolan.

## Prasyarat
<a name="prerequisites"></a>

Sebelum Anda mengonfigurasi pengiriman log, pastikan Anda memiliki yang berikut:
+  AWS Akun aktif dengan akses ke konsol AWS DevOps Agen
+ Prinsipal IAM dengan izin untuk CloudWatch pengiriman Log APIs
+ (Opsional) Bucket Amazon S3 atau aliran pengiriman Amazon Data Firehose, jika Anda berencana menggunakannya sebagai tujuan log

## Log yang dipasok
<a name="vended-logs"></a>

AWS DevOps Agen mendukung log vended yang memberikan visibilitas ke peristiwa yang diproses oleh ruang agen dan pendaftaran layanan Anda. Log vended menggunakan infrastruktur Amazon CloudWatch Logs untuk mengirimkan log ke tujuan pilihan Anda.

Untuk menggunakan log vended, Anda harus mengonfigurasi tujuan pengiriman. Destinasi berikut didukung:
+ **Amazon CloudWatch Logs** - Grup log di akun Anda
+ **Amazon S3** - Bucket S3 di akun Anda
+ **Amazon Data Firehose - Aliran** pengiriman Firehose di akun Anda

### Jenis log yang didukung
<a name="supported-log-types"></a>

Jenis log tunggal didukung:`APPLICATION_LOGS`. Jenis log ini mencakup semua peristiwa operasional yang dipancarkan layanan.

### Jenis peristiwa log
<a name="log-event-types"></a>

Tabel berikut merangkum peristiwa yang dicatat AWS DevOps Agen.


| Peristiwa | Deskripsi | Tingkat log | 
| --- | --- | --- | 
| Agen inbound event diterima | Agen dipicu oleh sumber terintegrasi dan menerima peristiwa masuk (misalnya, peristiwa PagerDuty insiden). | INFO | 
| Acara masuk agen dijatuhkan | Peristiwa inbound dijatuhkan sebelum agen memprosesnya. Log mencakup alasannya (misalnya, data yang salah bentuk). | Akan Ditentukan Kemudian | 
| Kegagalan komunikasi keluar agen | Komunikasi keluar ke integrasi pihak ketiga gagal. Log termasuk ID tugas dan pengidentifikasi tujuan (misalnya, kesalahan otentikasi). | Akan Ditentukan Kemudian | 
| Pembuatan topologi antri | Pekerjaan pembuatan topologi diantrian untuk diproses. | INFO | 
| Pembuatan topologi dimulai | Pekerjaan penciptaan topologi mulai diproses. | INFO | 
| Pembuatan topologi selesai | Pekerjaan pembuatan topologi menyelesaikan pemrosesan. Acara ini berlaku untuk pembuatan awal, pembaruan, dan penyegaran harian. | INFO | 
| Penemuan sumber daya gagal | Penemuan sumber daya selama pembuatan topologi mengalami kegagalan. | ERROR | 
| Registrasi layanan gagal | Registrasi layanan mengalami kegagalan yang tidak dapat dipulihkan | ERROR | 
| Validasi Webhook gagal | Ketika webhook diterima oleh agen Devops tidak cocok dengan skema yang diharapkan | ERROR | 
| Pembaruan status Validasi Asosiasi | Ketika asosiasi ruang Agen ( primary/secondary akun tipikal), status validasi berubah dari valid menjadi tidak valid dan sebaliknya (misalnya, disebabkan oleh peran yang salah, yang tidak dapat diasumsikan oleh layanan). | KESALAHAN/INFO | 

### Izin
<a name="permissions"></a>

AWS DevOps Agen menggunakan [log CloudWatch vended (izin V2)](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AWS-vended-logs-permissions-V2.html) untuk mengirimkan log. Untuk mengatur pengiriman log, peran IAM yang mengonfigurasi pengiriman harus memiliki izin berikut:
+ `aidevops:AllowVendedLogDeliveryForResource`— Diperlukan untuk memungkinkan pengiriman log untuk sumber daya ruang agen.
+ Izin untuk pengiriman CloudWatch Log APIs (`logs:PutDeliverySource`,`logs:PutDeliveryDestination`,`logs:CreateDelivery`, dan operasi terkait).
+ Izin khusus untuk tujuan pengiriman yang Anda pilih.

Untuk kebijakan IAM lengkap yang diperlukan untuk setiap jenis tujuan, lihat topik berikut di *Panduan Pengguna CloudWatch Log Amazon*:
+ [Log dikirim ke CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AWS-logs-infrastructure-V2-CloudWatchLogs.html)
+ [Log dikirim ke Amazon S3](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AWS-logs-infrastructure-V2-S3.html)
+ [Log dikirim ke Firehose](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AWS-logs-infrastructure-V2-Firehose.html)

### Konfigurasikan pengiriman log (konsol)
<a name="configure-log-delivery-console"></a>

AWS DevOps Agen menyediakan dua lokasi di AWS Management Console untuk mengonfigurasi pengiriman log:
+ **Halaman pengaturan Pendaftaran Layanan** - Konfigurasikan pengiriman log untuk acara tingkat layanan. Log ini menggunakan layanan ARN (`arn:aws:aidevops:<region>:<account-id>:service/<account-id>`) sebagai sumber daya.
+ **Halaman Ruang Agen** - Konfigurasikan pengiriman log untuk acara yang khusus untuk ruang agen individu. Log ini menggunakan ruang agen ARN (`arn:aws:aidevops:<region>:<account-id>:agentspace/<agent-space-id>`) sebagai sumber daya.

#### Untuk mengonfigurasi pengiriman log untuk pendaftaran layanan
<a name="to-configure-log-delivery-for-a-service-registration"></a>

1. Buka konsol AWS DevOps Agen di Konsol AWS Manajemen.

1. Pada panel navigasi, silakan pilih **Pengaturan**.

1. Di tab **Penyedia Kemampuan** **>** **Log**, pilih **Konfigurasi**.

1. Untuk **tipe Tujuan**, pilih salah satu dari berikut ini:

1. **CloudWatch Log** — Pilih atau buat grup log.

1. **Amazon S3** — Masukkan ember S3 ARN.

1. **Amazon Data Firehose** — Pilih atau buat aliran pengiriman Firehose.

1. Untuk **Pengaturan tambahan** - *opsional*, Anda dapat menentukan opsi berikut:

   1. Untuk **pemilihan Bidang**, pilih nama bidang log yang ingin Anda kirimkan ke tujuan Anda. Anda dapat memilih [bidang log akses](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/standard-logs-reference.html#BasicDistributionFileFormat) dan subset [bidang log akses real-time](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/standard-logging.html#standard-logging-real-time-log-selection).

   1. (Hanya Amazon S3) Untuk **Partisi, tentukan jalur untuk mempartisi** data file log Anda.

   1. (Hanya Amazon S3) Untuk **format file yang kompatibel dengan HIVE**, Anda dapat memilih kotak centang untuk menggunakan jalur S3 yang kompatibel dengan HIVE. Ini membantu menyederhanakan pemuatan data baru ke alat yang kompatibel dengan HIVE Anda.

   1. Untuk **format Output**, tentukan format pilihan Anda.

   1. Untuk **pembatas bidang**, tentukan cara memisahkan bidang log.

1. Pilih **Simpan**.

1. Verifikasi bahwa status pengiriman menunjukkan **Aktif**.

#### Untuk mengonfigurasi pengiriman log untuk ruang agen
<a name="to-configure-log-delivery-for-an-agent-space"></a>

1. Buka konsol AWS DevOps Agen di Konsol AWS Manajemen.

1. Pilih ruang agen yang ingin Anda konfigurasikan.

1. Di tab **Konfigurasi**, pilih **Konfigurasi**.

1. Untuk **[tipe Tujuan](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AWS-logs-and-resource-policy.html#AWS-vended-logs-permissions-V2:~:text=sts%3AAssumeRole%22%0A%20%20%20%20%7D%0A%20%20%5D%0A%7D-,Logging%20that%20requires%20additional%20permissions%20%5BV2%5D,-Some%20AWS%20services)**, pilih salah satu dari berikut ini:

1. **CloudWatch Log** — Pilih atau buat grup log.

1. **Amazon S3** — Masukkan ember S3 ARN.

1. **Amazon Data Firehose** — Pilih atau buat aliran pengiriman Firehose.

1. Untuk **Pengaturan tambahan — \$1 opsional** \$1, Anda dapat menentukan opsi berikut:

   1. Untuk **pemilihan Bidang**, pilih nama bidang log yang ingin Anda kirimkan ke tujuan Anda. Anda dapat memilih [bidang log akses](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/standard-logs-reference.html#BasicDistributionFileFormat) dan subset [bidang log akses real-time](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/standard-logging.html#standard-logging-real-time-log-selection).

   1. (Hanya Amazon S3) Untuk **Partisi, tentukan jalur untuk mempartisi** data file log Anda.

   1. (Hanya Amazon S3) Untuk **format file yang kompatibel dengan HIVE**, Anda dapat memilih kotak centang untuk menggunakan jalur S3 yang kompatibel dengan HIVE. Ini membantu menyederhanakan pemuatan data baru ke alat yang kompatibel dengan HIVE Anda.

   1. Untuk **format Output**, tentukan format pilihan Anda.

   1. Untuk **pembatas bidang**, tentukan cara memisahkan bidang log.

1. Pilih **Simpan**.

1. Verifikasi bahwa status pengiriman menunjukkan **Aktif**.

### Konfigurasikan pengiriman log (CloudWatch API)
<a name="configure-log-delivery-cloudwatch-api"></a>

Anda juga dapat menggunakan CloudWatch Logs API untuk mengonfigurasi pengiriman log secara terprogram. Pengiriman log kerja terdiri dari tiga elemen:
+ A **DeliverySource**- Merupakan sumber daya ruang AWS DevOps Agen yang menghasilkan log.
+ A **DeliveryDestination**- Merupakan tujuan di mana log ditulis.
+ **Pengiriman** — Menghubungkan sumber pengiriman ke tujuan pengiriman.

#### Langkah 1: Buat sumber pengiriman
<a name="step-1-create-a-delivery-source"></a>

Gunakan [PutDeliverySource](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutDeliverySource.html)operasi untuk membuat sumber pengiriman. Lewati ARN sumber daya ruang AWS DevOps Agen Anda dan tentukan `APPLICATION_LOGS` sebagai jenis log.

Contoh berikut membuat sumber pengiriman untuk ruang agen:

```
{
    "name": "my-agent-space-delivery-source",
    "resourceArn": "arn:aws:aidevops:us-east-1:123456789012:agentspace/my-agent-space-id",
    "logType": "APPLICATION_LOGS"
}
```

Contoh berikut membuat sumber pengiriman untuk layanan:

```
{
    "name": "my-service-delivery-source",
    "resourceArn": "arn:aws:aidevops:us-east-1:123456789012:service",
    "logType": "APPLICATION_LOGS"
}
```

#### Langkah 2: Buat tujuan pengiriman
<a name="step-2-create-a-delivery-destination"></a>

Gunakan [PutDeliveryDestination](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutDeliveryDestination.html)operasi untuk mengonfigurasi tempat log disimpan. Anda dapat memilih Amazon CloudWatch Log, Amazon S3, atau Amazon Data Firehose.

Contoh berikut membuat tujuan CloudWatch Log:

```
{
    "name": "my-cwl-destination",
    "deliveryDestinationConfiguration": {
        "destinationResourceArn": "arn:aws:logs:us-east-1:123456789012:log-group:/aws/aidevops/my-agent-space"
    },
    "outputFormat": "json"
}
```

Contoh berikut membuat tujuan Amazon S3:

```
{
    "name": "my-s3-destination",
    "deliveryDestinationConfiguration": {
        "destinationResourceArn": "arn:aws:s3:::my-aidevops-logs-bucket"
    },
    "outputFormat": "json"
}
```

Contoh berikut membuat tujuan Amazon Data Firehose:

```
{
    "name": "my-firehose-destination",
    "deliveryDestinationConfiguration": {
        "destinationResourceArn": "arn:aws:firehose:us-east-1:123456789012:deliverystream/my-aidevops-log-stream"
    },
    "outputFormat": "json"
}
```

**catatan**  
**Jika Anda mengirimkan log lintas akun, Anda harus menggunakan [PutDeliveryDestinationPolicy](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutDeliveryDestinationPolicy.html)di akun tujuan untuk mengotorisasi pengiriman.

Jika Anda ingin menggunakan CloudFormation, Anda dapat menggunakan yang berikut ini:
+ [Pengiriman](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-logs-delivery.html)
+ [DeliveryDestination](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-logs-deliverydestination.html)
+ [DeliverySource](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-logs-deliverysource.html)

`ResourceArn`Ini adalah`AgentSpaceArn`, dan `LogType` harus `APPLICATION_LOGS` sebagai jenis log yang didukung.

#### Langkah 3: Buat pengiriman
<a name="step-3-create-a-delivery"></a>

Gunakan [CreateDelivery](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_CreateDelivery.html)operasi untuk menautkan sumber pengiriman ke tujuan pengiriman.

```
{
    "deliverySourceName": "my-agent-space-delivery-source",
    "deliveryDestinationArn": "arn:aws:logs:us-east-1:123456789012:delivery-destination:my-cwl-destination"
}
```

#### AWS CloudFormation
<a name="aws-cloudformation"></a>

Anda juga dapat mengonfigurasi pengiriman log AWS CloudFormation dengan menggunakan sumber daya berikut:
+ [AWS: :Log:: DeliverySource](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-logs-deliverysource.html)
+ [AWS: :Log:: DeliveryDestination](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-logs-deliverydestination.html)
+ [AWS: :Log: :Pengiriman](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-logs-delivery.html)

Setel `ResourceArn` ke ruang AWS DevOps agen Agen atau layanan ARN, dan atur `LogType` ke. `APPLICATION_LOGS`

### Referensi skema log
<a name="log-schema-reference"></a>

AWS DevOps Agen menggunakan skema log bersama di semua jenis acara. Tidak setiap peristiwa log menggunakan setiap bidang.

Tabel berikut menjelaskan bidang dalam skema log.


| Bidang | Tipe | Deskripsi | 
| --- | --- | --- | 
| event\$1timestamp | Panjang | Stempel waktu Unix saat peristiwa terjadi | 
| resource\$1arn | String | ARN dari sumber daya yang menghasilkan acara | 
| optional\$1account\$1id | String | AWS ID akun yang terkait dengan log. | 
| opsional\$1level | String | Tingkat log:INFO,WARN, ERROR | 
| optional\$1agent\$1space\$1id | String | Pengidentifikasi ruang agen. | 
| optional\$1association\$1id | String | Pengidentifikasi asosiasi untuk log. | 
| opsional\$1status | String | Status operasi topologi. | 
| opsional\$1webhook\$1id | String | Pengidentifikasi Webhook. | 
| opsional\$1mcp\$1endpoint\$1url | String | URL titik akhir server MCP | 
| optional\$1service\$1type | String | Jenis Layanan:DYNATRACE,, DATADOGGITHUB,SLACK,SERVICENOW. | 
| optional\$1service\$1endpoint\$1url | String | URL titik akhir untuk integrasi pihak ketiga. | 
| optional\$1service\$1id | String | Pengidentifikasi sumber. | 
| request\$1id | String | Minta pengenal untuk berkorelasi dengan AWS CloudTrail atau tiket dukungan. | 
| optional\$1operation | String | Nama operasi yang dilakukan. | 
| optional\$1task\$1type | String | Jenis tugas backlog agen: INVESTIGATION atau EVALUATION | 
| optional\$1task\$1id | String | Pengidentifikasi tugas backlog Tugas IDAgent Backlog Agen. | 
| optional\$1reference | String | Referensi dari tugas agen (misalnya, tiket Jira). | 
| optional\$1error\$1type | String | Jenis kesalahan | 
| optional\$1error\$1message | String | Deskripsi kesalahan saat operasi gagal. | 
| opsional\$1details | Tali (JSON) | Payload peristiwa khusus layanan yang berisi parameter dan hasil operasi. | 

### Mengelola dan menonaktifkan pengiriman log
<a name="manage-and-disable-log-delivery"></a>

Anda dapat mengubah atau menghapus pengiriman log kapan saja dari konsol AWS DevOps Agen di Konsol AWS Manajemen atau dengan menggunakan API CloudWatch Log.

#### Mengelola pengiriman log (konsol)
<a name="manage-log-delivery-console"></a>

1. Buka konsol AWS DevOps Agen di Konsol AWS Manajemen.

1. Arahkan ke halaman **Pengaturan** (untuk log tingkat layanan) atau halaman **Ruang Agen tertentu (untuk log tingkat Ruang** Agen).

1. Di tab **Konfigurasi** (untuk log tingkat Ruang Agen) atau tab **Penyedia Kemampuan** **>** **Log (untuk log** tingkat layanan), pilih pengiriman yang akan dimodifikasi.

1. Perbarui konfigurasi sesuai kebutuhan dan pilih **Simpan**.

**Catatan:** Anda tidak dapat mengubah jenis tujuan pengiriman yang ada. Untuk mengubah jenis tujuan, hapus pengiriman saat ini dan buat yang baru.

#### Nonaktifkan pengiriman log (konsol)
<a name="disable-log-delivery-console"></a>

1. Buka konsol AWS DevOps Agen di Konsol AWS Manajemen.

1. Arahkan ke halaman **Pengaturan** (untuk log tingkat layanan) atau halaman **Ruang Agen tertentu (untuk log tingkat Ruang** Agen).

1. Di tab **Konfigurasi** (untuk log tingkat Ruang Agen) atau tab **Penyedia Kemampuan** **>** **Log (untuk log** tingkat layanan), pilih pengiriman yang akan dihapus.

1. Pilih **Hapus** dan konfirmasi.

#### Nonaktifkan pengiriman log (API)
<a name="disable-log-delivery-api"></a>

Untuk menghapus pengiriman log menggunakan API, hapus sumber daya dalam urutan berikut:

1. Hapus pengiriman dengan menggunakan [DeleteDelivery](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeleteDelivery.html).

1. Hapus sumber pengiriman dengan menggunakan [DeleteDeliverySource](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeleteDeliverySource.html).

1. (Opsional) Jika tujuan pengiriman tidak lagi diperlukan, hapus dengan menggunakan [DeleteDeliveryDestination](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeleteDeliveryDestination.html).

**penting**  
**Anda bertanggung jawab untuk menghapus sumber daya pengiriman log setelah menghapus sumber daya ruang agen yang menghasilkan log (misalnya, setelah Anda menghapus ruang agen). Jika Anda tidak menghapus sumber daya ini, konfigurasi pengiriman yatim piatu mungkin tetap ada.

## Harga
<a name="pricing"></a>

 AWS DevOps Agen tidak mengenakan biaya untuk mengaktifkan log vended. Namun, Anda dapat dikenakan biaya untuk pengiriman, konsumsi, penyimpanan, atau akses, tergantung pada tujuan pengiriman log yang Anda pilih. Untuk detail harga, lihat **Log Terjual** di tab **Log** di [ CloudWatch Harga Amazon](https://aws.amazon.com/cloudwatch/pricing/).

Untuk harga khusus tujuan, lihat berikut ini:
+ [Harga Amazon CloudWatch Log](https://aws.amazon.com/cloudwatch/pricing/)
+ [Harga Amazon S3](https://aws.amazon.com/s3/pricing/)
+ [Harga Amazon Data Firehose](https://aws.amazon.com/kinesis/data-firehose/pricing/)

# Menghubungkan ke alat yang dihosting secara pribadi
<a name="configuring-capabilities-for-aws-devops-agent-connecting-to-privately-hosted-tools"></a>

## Ikhtisar koneksi pribadi
<a name="private-connections-overview"></a>

AWS DevOps Agen dapat diperluas dengan alat Model Context Protocol (MCP) kustom dan integrasi lain yang memberikan agen akses ke sistem internal seperti registrasi paket pribadi, platform observabilitas yang dihosting sendiri, dokumentasi internal APIs, dan instance kontrol sumber (lihat:). [Mengkonfigurasi kemampuan untuk Agen AWS DevOps](configuring-capabilities-for-aws-devops-agent.md) Layanan ini sering berjalan di dalam [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide) dengan akses internet publik terbatas atau tidak ada, yang berarti AWS DevOps Agen tidak dapat menjangkau mereka secara default.

Koneksi pribadi untuk AWS DevOps Agen memungkinkan Anda menghubungkan Ruang Agen Anda dengan aman ke layanan yang berjalan di VPC Anda tanpa memaparkannya ke internet publik. Koneksi pribadi bekerja dengan integrasi apa pun yang perlu mencapai titik akhir pribadi, termasuk server MCP, instans Grafana atau Splunk yang dihosting sendiri, dan sistem kontrol sumber seperti Server Perusahaan dan Dikelola Sendiri. GitHub GitLab 

**catatan**  
**Jika alat yang dihosting secara pribadi Anda membuat permintaan keluar ke AWS DevOps Agen dari dalam VPC Anda, lalu lintas ini juga dapat diamankan dengan menggunakan Titik Akhir VPC sehingga tetap berada di dalam jaringan. AWS Misalnya, ini dapat digunakan dengan alat yang memicu DevOps Agen melalui peristiwa webhook (lihat:[Memanggil DevOps Agen melalui Webhook](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md)). Untuk informasi selengkapnya, lihat [VPC Endpoint (AWS PrivateLink)](aws-devops-agent-security-vpc-endpoints-aws-privatelink.md).

### Cara kerja koneksi pribadi
<a name="how-private-connections-work"></a>

Koneksi pribadi menciptakan jalur jaringan yang aman antara AWS DevOps Agen dan sumber daya target di VPC Anda. Di bawah tenda, AWS DevOps Agen menggunakan Amazon [VPC Lattice](https://docs.aws.amazon.com/vpc-lattice/latest/ug/) untuk membuat jalur konektivitas pribadi yang aman ini. VPC Lattice adalah layanan jaringan aplikasi yang memungkinkan Anda terhubung, mengamankan, dan memantau komunikasi antara aplikasi di seluruh VPCs, akun, dan jenis komputasi, tanpa mengelola infrastruktur jaringan yang mendasarinya.

Saat Anda membuat koneksi pribadi, hal berikut terjadi:
+ Anda menyediakan VPC, subnet, dan grup keamanan (opsional) yang memiliki konektivitas jaringan ke layanan target Anda.
+ AWS DevOps Agen membuat [gateway sumber daya](https://docs.aws.amazon.com/vpc/latest/privatelink/resource-gateway.html) yang dikelola layanan dan menyediakan antarmuka jaringan elastis (ENIs) di subnet yang Anda tentukan.
+ Agen menggunakan gateway sumber daya untuk mengarahkan lalu lintas ke alamat IP atau nama DNS layanan target Anda melalui jalur jaringan pribadi.

Gateway sumber daya sepenuhnya dikelola oleh AWS DevOps Agen dan muncul sebagai sumber daya hanya-baca di akun Anda (bernama`aidevops-{your-private-connection-name}`). Anda tidak perlu mengkonfigurasi atau memeliharanya. Satu-satunya sumber daya yang dibuat di VPC Anda ada ENIs di subnet yang Anda tentukan. Ini ENIs berfungsi sebagai titik masuk untuk lalu lintas pribadi dan dikelola sepenuhnya oleh layanan. Mereka tidak menerima koneksi masuk dari internet, dan Anda mempertahankan kontrol penuh atas lalu lintas mereka melalui grup keamanan Anda sendiri.

### Keamanan
<a name="security"></a>

Koneksi pribadi dirancang dengan beberapa lapisan keamanan:
+ **Tidak ada eksposur internet publik** — Semua lalu lintas antara AWS DevOps Agen dan layanan target Anda tetap berada di AWS jaringan. Layanan Anda tidak pernah membutuhkan alamat IP publik atau gateway internet.
+ **Gateway sumber daya yang dikendalikan layanan — Gateway sumber** daya yang dikelola layanan hanya dapat dibaca di akun Anda. Ini hanya dapat digunakan oleh AWS DevOps Agen, dan tidak ada layanan atau prinsipal lain yang dapat mengarahkan lalu lintas melaluinya. Anda dapat memverifikasi ini di [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)log, yang merekam semua panggilan VPC Lattice API.
+ **Grup keamanan Anda, aturan Anda** — Anda mengontrol lalu lintas masuk dan keluar ke grup keamanan ENIs melalui yang Anda miliki dan kelola. Jika Anda tidak menentukan grup keamanan, AWS DevOps Agen akan membuat grup keamanan default yang tercakup ke port yang Anda tentukan.
+ **Peran terkait layanan dengan hak istimewa paling sedikit — AWS DevOps Agen menggunakan peran** [terkait layanan untuk hanya membuat sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) VPC Lattice dan Amazon EC2 yang diperlukan. Peran ini tercakup pada sumber daya yang ditandai `AWSAIDevOpsManaged` dan tidak dapat mengakses sumber daya lain di akun Anda.

**catatan**  
**Jika organisasi Anda memiliki [kebijakan kontrol layanan (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) yang membatasi tindakan VPC Lattice API, gateway sumber daya yang dikelola layanan dibuat melalui peran terkait layanan. Pastikan Anda SCPs mengizinkan tindakan yang diperlukan untuk peran terkait layanan.

### Arsitektur
<a name="architecture"></a>

Diagram berikut menunjukkan jalur jaringan untuk koneksi pribadi.

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/devopsagent/latest/userguide/images/7cd6182e6b8d.png)


Dalam arsitektur ini:
+ AWS DevOps Agen memulai permintaan ke layanan target Anda.
+ Amazon VPC Lattice merutekan permintaan melalui gateway sumber daya yang dikelola layanan di VPC Anda. Untuk pengaturan lanjutan yang menggunakan sumber daya VPC Lattice Anda sendiri, lihat [Penyiapan lanjutan menggunakan sumber daya VPC Lattice yang ada](#advanced-setup-using-existing-vpc-lattice-resources).
+ ENI di VPC Anda menerima lalu lintas dan meneruskannya ke alamat IP atau nama DNS layanan target Anda.
+ Grup keamanan Anda mengatur lalu lintas mana yang diizinkan melalui. ENIs
+ Dari perspektif layanan target Anda, permintaan berasal dari alamat IP pribadi ENIs dalam VPC Anda.

## Buat koneksi pribadi
<a name="create-a-private-connection"></a>

Anda dapat membuat koneksi pribadi menggunakan Konsol AWS Manajemen atau AWS CLI.

**catatan**  
**Availability Zone berikut tidak didukung oleh VPC Lattice:`use1-az3`,,,`usw1-az2`,,`apne1-az3`, `apne2-az2``euc1-az2`,`euw1-az4`. `cac1-az3` `ilc1-az2`

### Prasyarat
<a name="prerequisites"></a>

Sebelum membuat koneksi pribadi, verifikasi bahwa Anda memiliki yang berikut:
+ **Ruang Agen aktif** — Anda memerlukan Ruang Agen yang ada di akun Anda. Jika Anda tidak memilikinya, lihat [Memulai dengan AWS DevOps Agen](getting-started-with-aws-devops-agent.md).
+ **Layanan target yang dapat dijangkau secara pribadi** — Server MCP Anda, platform observabilitas, atau layanan lainnya harus dapat dijangkau di alamat IP pribadi atau nama DNS yang diketahui dari VPC tempat gateway sumber daya digunakan. Layanan dapat berjalan di VPC yang sama, VPC peered, atau lokal, asalkan dapat dirutekan dari subnet gateway sumber daya. Layanan harus melayani lalu lintas HTTPS dengan versi TLS minimum 1.2 pada port yang Anda tentukan saat membuat koneksi.
+ **Subnet di VPC Anda** — Identifikasi 1-20 subnet tempat subnet akan dibuat. ENIs Sebaiknya pilih subnet di beberapa Availability Zone untuk ketersediaan tinggi. Subnet ini harus memiliki konektivitas jaringan ke layanan target Anda. Satu subnet per Availability Zone dapat digunakan oleh VPC Lattice.
+ **(Opsional) Grup keamanan** — Jika Anda ingin mengontrol lalu lintas dengan aturan tertentu, siapkan hingga lima grup keamanan IDs untuk dilampirkan ke ENIs. Jika Anda menghilangkan grup keamanan, AWS DevOps Agen akan membuat grup keamanan default.

Koneksi pribadi adalah sumber daya tingkat akun. Setelah membuat koneksi pribadi, Anda dapat menggunakannya kembali di beberapa integrasi dan Ruang Agen yang perlu menjangkau host yang sama.

### Buat koneksi pribadi menggunakan konsol
<a name="create-a-private-connection-using-the-console"></a>

1. Buka konsol AWS DevOps Agen.

1. Di panel navigasi, pilih **Penyedia kemampuan**, lalu pilih **Koneksi pribadi**.

1. Pilih **Buat koneksi baru**.

1. Untuk **Nama**, masukkan nama deskriptif untuk koneksi, seperti`my-mcp-tool-connection`.

1. Untuk **VPC**, pilih VPC tempat gateway ENIs sumber daya akan digunakan.

1. Untuk **Subnet**, pilih satu atau lebih subnet (hingga 20). Sebaiknya pilih subnet di setidaknya dua Availability Zone.

1. Untuk **jenis alamat IP**, pilih jenis alamat IP dari layanan target Anda (`IPv4`,`IPv6`, atau`DualStack`).

1. (Opsional) Untuk **Jumlah IPv4 alamat**, jika Anda memilih IPv4 atau Dualstack untuk jenis alamat IP, Anda dapat memasukkan jumlah IPv4 alamat per ENI untuk gateway sumber daya Anda. Standarnya adalah 16 IPv4 alamat per ENI.

1. (Opsional) Untuk **grup Keamanan**, pilih grup keamanan yang ada (hingga 5) untuk membatasi lalu lintas apa yang diizinkan untuk mencapai layanan target Anda. Jika Anda tidak memilih salah satu, grup keamanan default akan dibuat.

1. (Opsional) Untuk **rentang Port**, tentukan port TCP yang didengarkan aplikasi target Anda (misalnya, `443` atau`8080-8090`). Anda dapat menentukan hingga 11 rentang port.

1. Untuk **alamat Host**, masukkan alamat IP atau nama DNS dari layanan target Anda (misalnya, `mcp.internal.example.com` atau`10.0.1.50`). Layanan harus dapat dijangkau dari VPC yang dipilih. Jika Anda memilih nama DNS, itu harus dapat diselesaikan dari VPC yang dipilih.

1. (Opsional) Untuk **kunci publik Sertifikat**, jika alamat host yang Anda tentukan menggunakan sertifikat TLS yang dikeluarkan oleh otoritas sertifikat pribadi, masukkan kunci publik sertifikat yang dikodekan PEM. Hal ini memungkinkan AWS DevOps Agen untuk mempercayai koneksi TLS ke layanan target Anda.

1. Pilih **Buat koneksi**.

Status koneksi berubah menjadi **Create in progress**. Proses ini bisa memakan waktu hingga 10 menit. Ketika status berubah menjadi **Aktif**, jalur jaringan siap.

Jika status berubah menjadi **Create gagal**, verifikasi hal berikut:
+ Subnet yang Anda tentukan memiliki alamat IP yang tersedia.
+ Akun Anda belum mencapai kuota layanan VPC Lattice.
+ Tidak ada kebijakan IAM yang membatasi yang mencegah peran terkait layanan menciptakan sumber daya.

**catatan**  
**Langkah-langkah ini juga dapat dilakukan dengan memilih `Create a new private connection` selama pendaftaran penyedia kemampuan. Untuk informasi selengkapnya, lihat [Menggunakan koneksi pribadi dengan penyedia kemampuan](#use-a-private-connection-with-a-capability-provider).

### Buat koneksi pribadi menggunakan AWS CLI
<a name="create-a-private-connection-using-the-aws-cli"></a>

Jalankan perintah berikut untuk membuat koneksi pribadi. Ganti nilai placeholder dengan milik Anda sendiri.

```
aws devops-agent create-private-connection \
    --name my-mcp-tool-connection \
    --mode '{
        "serviceManaged": {
            "hostAddress": "mcp.internal.example.com",
            "vpcId": "vpc-0123456789abcdef0",
            "subnetIds": [
                "subnet-0123456789abcdef0",
                "subnet-0123456789abcdef1"
            ],
            "securityGroupIds": [
                "sg-0123456789abcdef0"
            ],
            "portRanges": ["443"]
        }
    }'
```

Tanggapan tersebut mencakup nama koneksi dan status`CREATE_IN_PROGRESS`:

```
{
    "name": "my-mcp-tool-connection",
    "status": "CREATE_IN_PROGRESS",
    "resourceGatewayId": "rgw-0123456789abcdef0",
    "hostAddress": "mcp.internal.example.com",
    "vpcId": "vpc-0123456789abcdef0"
}
```

Untuk memeriksa status koneksi, gunakan `describe-private-connection` perintah:

```
aws devops-agent describe-private-connection \
    --name my-mcp-tool-connection
```

Ketika statusnya`ACTIVE`, koneksi pribadi Anda siap digunakan.

## Gunakan koneksi pribadi dengan penyedia kemampuan
<a name="use-a-private-connection-with-a-capability-provider"></a>

Untuk menggunakan koneksi pribadi, Anda dapat menautkannya selama pendaftaran penyedia kemampuan. Kemampuan yang didukung yang dapat digunakan dengan koneksi pribadi meliputi:`GitHub`,`GitLab`,`MCP Server`, dan`Grafana`. Anda dapat melakukan langkah ini menggunakan AWS Management Console atau AWS CLI.

**catatan**  
**Saat mendaftarkan penyedia kemampuan, AWS DevOps Agen memvalidasi bahwa titik akhir dapat dijangkau dan merespons. Pastikan layanan target Anda berjalan dan menerima koneksi sebelum menyelesaikan pendaftaran.

### Gunakan koneksi pribadi dengan penyedia kemampuan menggunakan konsol
<a name="use-a-private-connection-with-a-capability-provider-using-the-console"></a>

Di konsol AWS DevOps Agen, koneksi pribadi dapat ditautkan ke kemampuan saat pendaftaran dengan memilih opsi “Connect to endpoint using a private connection”.

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/devopsagent/latest/userguide/images/a2a7ffb70ffe.png)


1. Buka konsol AWS DevOps Agen dan arahkan ke Ruang Agen Anda.

1. Di bagian **Penyedia Kemampuan**, pilih **Registrasi**.

1. Pilih **Daftar** untuk jenis kemampuan yang ingin Anda gunakan dengan koneksi pribadi.

1. Pada tampilan detail pendaftaran, masukkan URL Titik Akhir yang ingin Anda sambungkan menggunakan koneksi pribadi (misalnya,`https://mcp.internal.example.com`).

1. Pilih **Connect to endpoint menggunakan koneksi pribadi**.

1. Pilih koneksi pribadi yang ada yang sesuai dengan URL Titik Akhir yang ingin Anda sambungkan, atau pilih **Buat koneksi pribadi baru** untuk membuatnya.

1. Selesaikan proses pendaftaran untuk penyedia kemampuan.

### Gunakan koneksi pribadi dengan penyedia kemampuan menggunakan AWS CLI
<a name="use-a-private-connection-with-a-capability-provider-using-the-aws-cli"></a>

Anda dapat mendaftarkan kemampuan dengan koneksi pribadi dengan memasukkan `private-connection-name` argumen. Di bawah ini adalah contoh mendaftarkan Server MCP dengan otorisasi API Key menggunakan koneksi `my-mcp-tool-connection` pribadi. Ganti nilai placeholder dengan milik Anda sendiri.

```
aws devops-agent register-service \
    --service mcpserver \
    --private-connection-name my-mcp-tool-connection \
    --service-details '{
        "mcpserver": {
            "name": "my-mcp-tool",
            "endpoint": "https://mcp.internal.example.com",
            "authorizationConfig": {
                "apiKey": {
                    "apiKeyName": "api-key",
                    "apiKeyValue": "secret-value",
                    "apiKeyHeader": "x-api-key"
                }
            }
        }
    }' \
    --region us-east-1
```

## Verifikasi koneksi pribadi
<a name="verify-a-private-connection"></a>

Setelah koneksi pribadi mencapai status **Aktif** dan telah digunakan oleh penyedia kemampuan, verifikasi bahwa AWS DevOps Agen dapat mencapai layanan target Anda:

1. Buka konsol AWS DevOps Agen dan arahkan ke Ruang Agen Anda.

1. Mulai sesi obrolan baru.

1. Memanggil perintah yang menggunakan integrasi yang didukung oleh koneksi pribadi Anda. Misalnya, jika alat MCP Anda menyediakan akses ke basis pengetahuan internal, ajukan pertanyaan kepada agen yang memerlukan basis pengetahuan tersebut.

1. Konfirmasikan bahwa agen mengembalikan hasil dari layanan pribadi.

Jika koneksi gagal, periksa hal berikut:
+ [Batas **Kisi VPC - Verifikasi bahwa Anda belum mencapai gateway sumber daya atau batas** kuota VPC Lattice lainnya](https://docs.aws.amazon.com/vpc-lattice/latest/ug/quotas.html)
+ **Aturan grup keamanan** — Verifikasi bahwa grup keamanan yang dilampirkan pada ENIs mengizinkan lalu lintas keluar di port yang didengarkan layanan Anda. Juga verifikasi bahwa grup keamanan layanan Anda memungkinkan lalu lintas masuk pada port target. Lalu lintas tiba dari pesawat data VPC Lattice dalam jangkauan VPC IPs CIDR Anda. Anda dapat menggunakan referensi grup keamanan (mengizinkan grup keamanan ENI sebagai sumber) atau mengizinkan masuk dari CIDR VPC.
+ **Konektivitas subnet** — Verifikasi bahwa subnet yang Anda pilih dapat merutekan lalu lintas ke layanan Anda. Jika layanan berjalan di subnet yang berbeda, konfirmasikan bahwa tabel rute memungkinkan lalu lintas di antara mereka.
+ **Ketersediaan layanan** — Konfirmasikan bahwa layanan Anda berjalan dan menerima koneksi pada port yang diharapkan.
+ **Zona Ketersediaan Tidak Didukung** - Verifikasi subnet Anda berada di Availability Zone yang didukung. Jalankan `aws ec2 describe-subnets --subnet-ids <your-subnet-ids> --query 'Subnets[*].[SubnetId,AvailabilityZoneId]'` dan periksa Availability Zone yang tidak didukung yang tercantum di atas.

## Hapus koneksi pribadi
<a name="delete-a-private-connection"></a>

Anda dapat menghapus koneksi pribadi yang tidak digunakan menggunakan Konsol AWS Manajemen atau AWS CLI.

### Hapus koneksi pribadi menggunakan konsol
<a name="delete-a-private-connection-using-the-console"></a>

1. Buka konsol AWS DevOps Agen.

1. Di panel navigasi, pilih **Penyedia kemampuan**, lalu pilih **Koneksi pribadi**.

1. Pilih menu **Tindakan** untuk koneksi pribadi yang ingin Anda hapus, dan pilih **Hapus**.

Koneksi pribadi akan ditampilkan dengan status “Menghapus koneksi” sementara AWS DevOps Agen menghapus gateway sumber daya terkelola dan ENIs dari VPC Anda. Setelah penghapusan selesai, koneksi tidak lagi muncul di daftar koneksi pribadi Anda.

### Hapus koneksi pribadi menggunakan AWS CLI
<a name="delete-a-private-connection-using-the-aws-cli"></a>

```
aws devops-agent delete-private-connection \
    --name my-mcp-tool-connection
```

Respons mengembalikan status`DELETE_IN_PROGRESS`. AWS DevOps Agen menghapus gateway sumber daya terkelola dan ENIs dari VPC Anda. Setelah penghapusan selesai, koneksi tidak lagi muncul di daftar koneksi pribadi Anda.

## Pengaturan lanjutan menggunakan sumber daya VPC Lattice yang ada
<a name="advanced-setup-using-existing-vpc-lattice-resources"></a>

Jika organisasi Anda sudah menggunakan Amazon VPC Lattice dan mengelola konfigurasi sumber daya Anda sendiri, Anda dapat membuat sambungan pribadi dalam mode yang dikelola sendiri. Alih-alih meminta AWS DevOps Agen membuat gateway sumber daya untuk Anda, Anda memberikan Nama Sumber Daya Amazon (ARN) dari konfigurasi sumber daya yang ada yang mengarah ke layanan target Anda.

Pendekatan ini berguna ketika Anda:
+ Ingin kontrol penuh atas gateway sumber daya dan siklus hidup konfigurasi sumber daya.
+ Perlu berbagi konfigurasi sumber daya di beberapa AWS akun atau layanan.
+ Memerlukan log akses VPC Lattice untuk pemantauan lalu lintas terperinci.
+ Jalankan arsitektur hub-and-spoke jaringan.

Untuk membuat koneksi pribadi yang dikelola sendiri dengan AWS CLI:

```
aws devops-agent create-private-connection \
    --name my-advanced-connection \
    --mode '{
        "selfManaged": {
            "resourceConfigurationId": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-0123456789abcdef0"
        }
    }'
```

Untuk detail selengkapnya tentang menyiapkan gateway sumber daya VPC Lattice dan konfigurasi sumber daya, lihat Panduan Pengguna [Amazon](https://docs.aws.amazon.com/vpc-lattice/latest/ug/) VPC Lattice.

## Topik terkait
<a name="related-topics"></a>
+ [VPC Endpoint (AWS PrivateLink)](aws-devops-agent-security-vpc-endpoints-aws-privatelink.md)
+ [Menghubungkan Server MCP](configuring-capabilities-for-aws-devops-agent-connecting-mcp-servers.md)
+ [Mengkonfigurasi kemampuan untuk Agen AWS DevOps](configuring-capabilities-for-aws-devops-agent.md)
+ [AWS DevOps Agen Keamanan](aws-devops-agent-security.md)
+ [DevOps Izin Agen IAM](aws-devops-agent-security-devops-agent-iam-permissions.md)