

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Gunakan PagerDuty sebagai penerima peringatan
<a name="AMP-alertmanager-pagerduty"></a>

Anda dapat mengonfigurasi Amazon Managed Service untuk Prometheus untuk mengirim peringatan langsung ke. PagerDuty Integrasi ini mengharuskan Anda untuk menyimpan kunci PagerDuty integrasi Anda AWS Secrets Manager dan memberikan Layanan Terkelola Amazon untuk Prometheus izin untuk membaca rahasianya.

PagerDuty integrasi memungkinkan alur kerja respons insiden otomatis dan memastikan peringatan kritis menjangkau anggota tim yang tepat pada waktu yang tepat. Saat digunakan PagerDuty sebagai penerima peringatan, Anda dapat memanfaatkan kebijakan eskalasi, penjadwalan panggilan, dan fitur manajemen insiden untuk memastikan bahwa peringatan diakui dan diselesaikan dengan cepat. PagerDuty Integrasi ini sangat berharga untuk lingkungan produksi di mana respons cepat terhadap masalah sistem sangat penting untuk menjaga ketersediaan layanan dan memenuhi persyaratan SLA. Untuk informasi lebih lanjut, lihat [Pangkalan PagerDuty Pengetahuan](https://support.pagerduty.com/) di *PagerDuty situs web*.

## PagerDuty opsi konfigurasi
<a name="AMP-alertmanager-pagerduty-configuration-options"></a>




| Opsi | Deskripsi | Diperlukan | 
| --- | --- | --- | 
|  `routing_key`  |  Kunci PagerDuty routing untuk integrasi pada layanan. Anda harus menentukan ini sebagai Secrets Manager ARN  |  Ya  | 
|  `service_key`  |  Kunci PagerDuty layanan untuk integrasi pada layanan. Anda harus menentukan ini sebagai Secrets Manager ARN  |  Ya (untuk Acara API v1)  | 
|  `client`  |  Identifikasi klien dari notifier  |  Tidak  | 
|  `client_url`  |  Backlink ke pengirim notifikasi  |  Tidak  | 
|  `description`  |  Deskripsi insiden  |  Tidak  | 
|  `details`  |  Satu set key/value pasangan arbitrer yang memberikan detail lebih lanjut tentang insiden tersebut  |  Tidak  | 
|  `severity`  |  Tingkat keparahan insiden  |  Tidak  | 
|  `class`  |  Kelas, atau jenis, acara  |  Tidak  | 
|  `component`  |  Komponen mesin sumber yang bertanggung jawab atas acara tersebut  |  Tidak  | 
|  `group`  |  Pengelompokan komponen yang logis  |  Tidak  | 
|  `source`  |  Lokasi unik dari sistem yang terpengaruh  |  Tidak  | 

**catatan**  
`http_config`Opsi `url``service_key_file`,`routing_key_file`, dan tidak didukung.

Topik berikut menjelaskan cara mengonfigurasi PagerDuty sebagai penerima peringatan di Amazon Managed Service untuk Prometheus.

**Topics**
+ [PagerDuty opsi konfigurasi](#AMP-alertmanager-pagerduty-configuration-options)
+ [Konfigurasi AWS Secrets Manager dan izin](AMP-alertmanager-pagerduty-permissions.md)
+ [Konfigurasikan pengelola peringatan untuk mengirim peringatan PagerDuty](AMP-alertmanager-pagerduty-configure-alertmanager.md)

# Konfigurasi AWS Secrets Manager dan izin
<a name="AMP-alertmanager-pagerduty-permissions"></a>

Sebelum Anda dapat mengirim peringatan PagerDuty, Anda harus menyimpan kunci PagerDuty integrasi dengan aman dan mengonfigurasi izin yang diperlukan. Proses ini melibatkan pembuatan rahasia AWS Secrets Manager, mengenkripsinya dengan kunci yang dikelola pelanggan AWS Key Management Service (AWS KMS), dan memberikan Layanan Terkelola Amazon untuk Prometheus izin yang diperlukan untuk mengakses rahasia dan kunci enkripsi. Prosedur berikut memandu Anda melalui setiap langkah proses konfigurasi ini. 

**Untuk membuat rahasia di Secrets Manager PagerDuty**  
Untuk digunakan PagerDuty sebagai penerima peringatan, Anda harus menyimpan kunci PagerDuty integrasi Anda di Secrets Manager. Ikuti langkah-langkah ini:

1. Buka [konsol Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

1. Pilih **Simpan rahasia baru**.

1. Untuk **Tipe rahasia**, pilih **Tipe rahasia lainnya**.

1. Untuk **pasangan kunci/nilai**, masukkan kunci PagerDuty integrasi Anda sebagai nilai rahasia. Ini adalah kunci perutean atau kunci layanan dari PagerDuty integrasi Anda.

1. Pilih **Berikutnya**.

1. Masukkan nama dan deskripsi untuk rahasia Anda, lalu pilih **Berikutnya**.

1. Konfigurasikan pengaturan rotasi jika diinginkan, lalu pilih **Berikutnya**.

1. Tinjau pengaturan Anda dan pilih **Store**.

1. Setelah membuat rahasia, perhatikan ARN-nya. Anda akan memerlukan ini saat mengonfigurasi manajer peringatan.

**Untuk mengenkripsi rahasia Anda dengan kunci yang dikelola pelanggan AWS KMS**

Anda harus memberikan izin Layanan Terkelola Amazon untuk Prometheus untuk mengakses rahasia Anda dan kunci enkripsi:

1. **Kebijakan sumber daya rahasia**: Buka rahasia Anda di [konsol Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

   1. Pilih **Izin sumber daya**.

   1. Pilih **Edit izin**.

   1. Tambahkan pernyataan kebijakan berikut. Dalam pernyataan itu, ganti *highlighted values* dengan nilai spesifik Anda.

      ```
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "aps.amazonaws.com"
        },
        "Action": "secretsmanager:GetSecretValue",
        "Resource": "*",
        "Condition": {
          "ArnEquals": {
            "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID"
          },
          "StringEquals": {
            "aws:SourceAccount": "123456789012"
          }
        }
      }
      ```

   1. Pilih **Simpan**.

1. **Kebijakan kunci KMS**: Buka AWS KMS kunci Anda di [AWS KMS konsol](https://console.aws.amazon.com/kms).

   1. Pilih **Kebijakan utama**.

   1. Pilih **Edit**.

   1. Tambahkan pernyataan kebijakan berikut. Dalam pernyataan itu, ganti *highlighted values* dengan nilai spesifik Anda.

      ```
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "aps.amazonaws.com"
        },
        "Action": "kms:Decrypt",
        "Resource": "*",
        "Condition": {
          "ArnEquals": {
            "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID"
          },
          "StringEquals": {
            "aws:SourceAccount": "123456789012"
          }
        }
      }
      ```

   1. Pilih **Simpan**.

**Langkah selanjutnya** — Lanjutkan ke topik berikutnya[Konfigurasikan pengelola peringatan untuk mengirim peringatan PagerDuty](AMP-alertmanager-pagerduty-configure-alertmanager.md).

# Konfigurasikan pengelola peringatan untuk mengirim peringatan PagerDuty
<a name="AMP-alertmanager-pagerduty-configure-alertmanager"></a>

Untuk mengonfigurasi manajer peringatan untuk mengirim peringatan PagerDuty, Anda perlu memperbarui definisi manajer peringatan Anda. Anda dapat melakukan ini menggunakan Konsol Manajemen AWS, AWS CLI, atau AWS SDKs.

**Example konfigurasi manajer peringatan**  
Berikut ini, adalah contoh konfigurasi manajer peringatan yang mengirimkan peringatan ke PagerDuty. Dalam contoh, ganti *highlighted values* dengan nilai spesifik Anda.  

```
alertmanager_config: |
  route:
    receiver: 'pagerduty-receiver'
    group_by: ['alertname']
    group_wait: 30s
    group_interval: 5m
    repeat_interval: 1h
  receivers:
    - name: 'pagerduty-receiver'
      pagerduty_configs:
      - routing_key: 
          aws_secrets_manager:
            secret_arn: 'arn:aws:secretsmanager:aws-region:123456789012:secret:YOUR_SECRET_NAME'
            secret_key: 'YOUR_SECRET_KEY'
            refresh_interval: 5m
        description: '{{ .CommonLabels.alertname }}'
        severity: 'critical'
        details:
          firing: '{{ .Alerts.Firing | len }}'
          status: '{{ .Status }}'
          instance: '{{ .CommonLabels.instance }}'
```

**Example AWS CLI**  
Berikut, adalah AWS CLI perintah yang digunakan untuk memperbarui definisi manajer peringatan Anda. Dalam contoh, ganti *highlighted values* dengan nilai spesifik Anda.  

```
aws amp put-alert-manager-definition \
  --workspace-id WORKSPACE_ID \
  --data file://alertmanager-config.yaml
```

## Integrasi pemecahan masalah PagerDuty
<a name="AMP-alertmanager-pagerduty-troubleshooting"></a>

Jika peringatan tidak dikirim ke PagerDuty, periksa item berikut:
+ Verifikasi bahwa rahasia Anda ada dan berisi kunci PagerDuty integrasi yang benar.
+ Konfirmasikan bahwa rahasia Anda dienkripsi dengan kunci KMS yang dikelola pelanggan.
+ Pastikan bahwa kebijakan sumber daya untuk rahasia dan kunci KMS memberikan izin yang diperlukan ke Amazon Managed Service for Prometheus.
+ Periksa apakah ARN dalam konfigurasi manajer peringatan Anda mereferensikan rahasia Anda dengan benar.
+ Verifikasi bahwa kunci PagerDuty integrasi Anda valid dan aktif di PagerDuty akun Anda.

Layanan Terkelola Amazon untuk Prometheus mendukung Log CloudWatch Amazon, dan metrik berikut, CloudWatch untuk membantu mengatasi masalah. Untuk informasi selengkapnya, lihat [Pantau Layanan Terkelola Amazon untuk acara Prometheus dengan Log CloudWatch](CW-logs.md) dan [Menggunakan CloudWatch metrik untuk memantau Layanan Terkelola Amazon untuk sumber daya Prometheus](AMP-CW-usage-metrics.md).CloudWatch metrik
+ `SecretFetchFailure`
+ `AlertManagerNotificationsThrottledByIntegration`
+ `AlertManagerNotificationsFailedByIntegration`