

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Accelera Alarm Manager
<a name="acc-mem-tag-alarms"></a>

AMS Accelerate applica allarmi alle tue AWS risorse utilizzando Alarm Manager basato su tag per implementare una strategia di monitoraggio di base e garantire che tutte le tue AWS risorse siano monitorate e protette. Grazie all'integrazione con Alarm Manager basato su tag, è possibile personalizzare la configurazione delle AWS risorse in base al tipo, alla piattaforma e ad altri tag, per garantire il monitoraggio delle risorse. Alarm Manager viene distribuito sull'account Accelerate durante l'onboarding.

## Come funziona Alarm Manager
<a name="acc-mem-how-tag-alarms-work"></a>

Quando l'account viene registrato su AMS Accelerate, nell'account vengono distribuiti due documenti JSON, chiamati profili di configurazione, in. [AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html) Entrambi i documenti di profilo risiedono nell'applicazione Alarm Manager e nell'ambiente dell'infrastruttura AMS Accelerate.

I due profili di configurazione sono denominati **AMSManagedAlarms** (il profilo di configurazione predefinito) e **CustomerManagedAlarms**(il profilo di configurazione di personalizzazione).
+ Profilo di configurazione predefinito:
  + La configurazione trovata in questo profilo contiene la configurazione predefinita che AMS Accelerate implementa in tutti gli account dei clienti. Questa configurazione contiene la politica di monitoraggio predefinita di AMS Accelerate.
**Importante**  
Non modificate questo profilo perché AMS Accelerate può aggiornarlo in qualsiasi momento, cancellando le modifiche apportate.
  + Se desideri modificare o disabilitare una di queste definizioni, consulta [Modifica della configurazione predefinita di Accelerate alarm](acc-mem-modify-default.md) e[Disattivazione della configurazione predefinita di Accelerate alarm](acc-mem-disable-default-config.md).
+ Profilo di configurazione di personalizzazione:
  + Qualsiasi configurazione in questo profilo è gestita interamente dall'utente; AMS Accelerate non sovrascrive questo profilo, a meno che l'utente non lo richieda esplicitamente.
  + Puoi specificare tutte le definizioni di allarme personalizzate che desideri in questo profilo e puoi anche specificare modifiche alla configurazione predefinita gestita da AMS Accelerate. Per ulteriori informazioni, consultare [Modifica della configurazione predefinita di Accelerate alarm](acc-mem-modify-default.md) e [Disattivazione della configurazione predefinita di Accelerate alarm](acc-mem-disable-default-config.md).
  + Se aggiorni questo profilo, Alarm Manager applica automaticamente le modifiche a tutte le risorse pertinenti del tuo account. AWS 
  + Puoi aggiornare questo profilo utilizzando gli CLI/SDK strumenti Console di gestione AWS o AWS. Consulta la [Guida per AWS AppConfig l'utente](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html) per istruzioni sull'aggiornamento di una configurazione.
  + Il profilo di personalizzazione è inizialmente vuoto; tuttavia, tutte le definizioni di allarme inserite nel documento del profilo vengono applicate, oltre alla configurazione predefinita.

**Tutti gli CloudWatch allarmi creati da Alarm Manager contengono la chiave di tag **ams:alarm-manager:managed** e tag value true.** Questo serve a garantire che Alarm Manager gestisca solo gli allarmi che crea e non interferisca con nessuno dei tuoi allarmi. Puoi visualizzare questi tag utilizzando l' CloudWatch [ListTagsForResource](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_ListTagsForResource.html)API Amazon.

**Importante**  
Se le definizioni di allarme personalizzate e le definizioni di allarme predefinite vengono specificate con lo stesso ConfigurationID (vedi[Accelera il profilo di configurazione: monitoraggio](acc-mem-config-doc-format.md)), le definizioni personalizzate hanno la priorità sulle regole predefinite.

# Guida introduttiva ad Accelerate Alarm Manager
<a name="acc-mem-get-start"></a>

Per impostazione predefinita, quando si effettua l'onboarding con AMS Accelerate, la configurazione viene implementata su AWS AppConfig, definendo una linea di base di allarme per le risorse. Le definizioni degli allarmi vengono applicate solo alle risorse con i tag **ams:rt**: \$1. Si consiglia di applicare questi tag utilizzando[Accelera Resource Tagger](acc-resource-tagger.md): si imposta una configurazione di base di Resource Tagger per far sapere ad AMS Accelerate quali risorse si desidera gestire.

Usa Resource Tagger per applicare la chiave di tag **ams:rt:ams-managed** con il valore del tag **true** a tutte le risorse che desideri che AMS Accelerate controlli.

Di seguito è riportato un esempio di profilo di personalizzazione di Resource Tagger che puoi utilizzare per attivare il monitoraggio di tutte le tue istanze Amazon EC2 . Per informazioni generali, vedi [Accelera Resource Tagger](acc-resource-tagger.md).

```
{
    "AWS::EC2::Instance": {
        "AMSManageAllEC2Instances": {
            "Enabled": true,
            "Filter": {
                "InstanceId": "*"
            },
            "Tags": [
                {
                    "Key": "ams:rt:ams-managed",
                    "Value": "true"
                }
            ]
        }
    }
}
```

Per informazioni su come applicare questa configurazione di Resource Tagger, consulta. [Visualizzazione o modifica della configurazione di Resource Tagger](acc-rt-using.md#acc-rt-make-changes)

# Accelera i tag di Alarm Manager
<a name="acc-mem-tag"></a>

Per impostazione predefinita, quando si effettua l'onboarding con AMS Accelerate, la configurazione viene implementata per AWS AppConfig definire una base di allarme per le risorse. Le definizioni degli allarmi vengono applicate solo alle risorse con i tag **ams:rt**: \$1. Si consiglia di applicare questi tag utilizzando[Accelera Resource Tagger](acc-resource-tagger.md): si imposta una configurazione di base di Resource Tagger per far sapere ad AMS Accelerate quali risorse si desidera gestire.

Usa Resource Tagger per applicare la chiave di tag **ams:rt:ams-managed** con il valore del tag **true** a tutte le risorse che desideri che AMS Accelerate controlli.

**Topics**
+ [Accelera i tag utilizzando Resource Tagger](acc-mem-tag-alarms-use-rt.md)
+ [Accelera i tag senza Resource Tagger](acc-mem-tags-no-rt.md)
+ [Accelera i tag utilizzando CloudFormation](acc-mem-tags-cfn.md)
+ [Accelera i tag usando Terraform](acc-mem-tags-terraform.md)

# Accelera i tag utilizzando Resource Tagger
<a name="acc-mem-tag-alarms-use-rt"></a>

L'Alarm Manager basato su tag gestisce il ciclo di vita degli CloudWatch allarmi per risorsa; tuttavia, richiede che le risorse gestite abbiano tag specifici definiti da AMS Accelerate. Per utilizzare Resource Tagger per applicare il set predefinito di allarmi gestiti da AMS a istanze basate su Linux e Windows, segui questi passaggi.

1. Accedi alla console all'interno del tuo account. [AppConfig](https://console.aws.amazon.com/systems-manager/appconfig/)

1. Seleziona l' ResourceTagger applicazione.

1. Seleziona la scheda **Profili di configurazione**, quindi seleziona **CustomerManagedTags**.

1. Fate clic su **Crea** per creare un nuovo profilo.

1. Seleziona **JSON** e definisci la tua configurazione. Per altri esempi di definizione di filtri e piattaforme, consulta[Accelera Resource Tagger](acc-resource-tagger.md).

   ```
   {
   "AWS::EC2::Instance": {
      "MonitorAllInstances": {
          "Enabled": true,
          "Filter": {
              "Platform": "*"
          },
          "Tags": [
              {
                  "Key": "ams:rt:ams-managed",
                  "Value": "true"
              }
          ]
      }
   }
   }
   ```

1. Fai clic su **Crea versione di configurazione ospitata**.

1. Fai clic su **Avvia distribuzione**.

1. Definisci i seguenti dettagli di distribuzione:

   ```
   Environment: AMSInfrastructure Hosted configuration version: <Select the version that you have just created> 
                  Deployment Strategy: AMSNoBakeDeployment
   ```

1. Fai clic su **Avvia distribuzione**.

Le istanze `"ams:rt:ams-monitoring-policy-platform": "ams-monitored-linux"` vengono etichettate con`"ams:rt:ams-managed": "true"`, il che garantisce l'applicazione `"ams:rt:ams-monitoring-policy": "ams-monitored"` di dati aggiuntivi alle istanze. Questi tag determinano quindi la creazione degli allarmi appropriati per l'istanza. Per ulteriori informazioni su questo processo, consulta [Monitoraggio in Accelere](acc-tag-req-mon.md).

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ohtqVmm2yIw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ohtqVmm2yIw)


# Accelera i tag senza Resource Tagger
<a name="acc-mem-tags-no-rt"></a>

L'Alarm Manager basato su tag gestisce il ciclo di vita degli CloudWatch allarmi per risorsa; tuttavia, richiede che le risorse gestite abbiano tag specifici definiti da AMS Accelerate. AMS Accelerate fornisce un profilo di configurazione predefinito che presuppone che i tag siano stati applicati da Resource Tagger.

Se desideri utilizzare un metodo alternativo per applicare tag alle tue risorse, come CloudFormation o Terraform e non Resource Tagger, devi disabilitare Resource Tagger in modo che non applichi tag alle tue risorse e competa con il metodo di tagging scelto. Per istruzioni su come modificare il profilo di configurazione personalizzato di Resource Tagger per abilitare la modalità di sola lettura, consulta. [Impedire a Resource Tagger di modificare le risorse](acc-rt-using.md#acc-rt-preventing-rt-changes)

Dopo aver impostato il Resource Tagger in modalità di sola lettura e aver distribuito il profilo di configurazione, utilizza il metodo di tagging scelto per applicare i tag alle risorse in base alle seguenti linee guida:


| Tipo di risorsa | Chiave tag | Valore tag | 
| --- | --- | --- | 
| Tutte le risorse supportate (descritte in questa tabella) | ams: rt: ams-monitoring-policy | sono monitorati | 
| EC2 istanze (Linux) | ams: rt: ams-monitoring-policy-platform | ams-monitored-linux | 
| EC2 istanze (Windows) | ams: rt: ams-monitoring-policy-platform | ams-monitored-windows | 
| OpenSearch Dominio con KMS | ams: rt: ams-monitoring-with-kms | ams-monitored-with-kms | 
| OpenSearch Dominio con nodo master dedicato | ams: rt: ams-monitoring-with-master | ams-monitored-with-master | 

Le risorse che hanno questi tag, chiavi e valori sono gestite da AMS Accelerate Alarm Manager.

# Accelera i tag utilizzando CloudFormation
<a name="acc-mem-tags-cfn"></a>

**Nota**  
Assicurati di aver impostato Resource Tagger in modalità di sola lettura prima di applicare i tag utilizzando CloudFormation, altrimenti Resource Tagger potrebbe modificare i tag in base al profilo di configurazione. Per informazioni sull'impostazione di Resource Tagger in modalità di sola lettura e linee guida su come fornire tag personalizzati, consulta. [Accelera i tag senza Resource Tagger](acc-mem-tags-no-rt.md)

Per applicare i tag utilizzando CloudFormation, puoi applicare i tag a livello di stack (vedi [Tag CloudFormation delle risorse](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-resource-tags.html)) o, a livello di singola risorsa, (ad esempio, vedi [Creazione EC2 ](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-ec2-instance.html#cfn-ec2-instance-tags) di tag di istanza).

Di seguito è riportato un esempio di come è possibile applicare i tag di gestione degli allarmi di AMS Accelerate a un' EC2istanza Amazon gestita da CloudFormation:

```
Type: AWS::EC2::Instance
Properties: 
 InstanceType: "t3.micro"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

Di seguito è riportato un esempio di come è possibile applicare i tag di gestione degli allarmi di AMS Accelerate a un gruppo Auto Scaling gestito da. CloudFormation Tieni presente che il gruppo Auto Scaling propagherà i propri tag alle EC2 istanze Amazon da esso create:

```
Type: AWS::AutoScaling::AutoScalingGroup
Properties: 
 AutoScalingGroupName: "TestASG"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

# Accelera i tag usando Terraform
<a name="acc-mem-tags-terraform"></a>

**Nota**  
Assicurati di aver impostato Resource Tagger in modalità di sola lettura prima di applicare i tag utilizzando CloudFormation, altrimenti Resource Tagger potrebbe modificare i tag in base al profilo di configurazione. Per informazioni sull'impostazione di Resource Tagger in modalità di sola lettura e linee guida su come fornire tag personalizzati, consulta. [Accelera i tag senza Resource Tagger](acc-mem-tags-no-rt.md)

[Per una descrizione di come gestire i tag delle risorse utilizzando Terraform, consulta la documentazione di Terraform Resource Tagging.](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/guides/resource-tagging)

Di seguito è riportato un esempio di come è possibile applicare i tag di gestione degli allarmi AMS Accelerate a un' EC2istanza Amazon gestita da Terraform.

```
resource "aws_instance" "test_linux_instance" {
     # ...ami and other properties...
     
     instance_type = "t3.micro"
   
     tags = {
       "aws:rt:ams-monitoring-policy" = "ams-monitored"
       "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
     }
   }
```

Di seguito è riportato un esempio di come è possibile applicare i tag di gestione degli allarmi AMS a un gruppo Auto Scaling gestito da Terraform. Nota che il gruppo Auto Scaling propaga i suoi tag alle EC2 istanze da esso create:

```
 resource "aws_autoscaling_group" "test_asg" {
 name = "terraform-test"
 # ...other properties...

 tags = {
   "aws:rt:ams-monitoring-policy" = "ams-monitored"
   "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
 }
}
```

# Accelera i profili di configurazione di Alarm Manager
<a name="acc-mem-config"></a>

[Quando il tuo account viene registrato su AMS Accelerate, nell'account vengono distribuiti due documenti JSON, chiamati profili di configurazione, con AWS AppConfig (vedi Cos'è). AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html) Entrambi i documenti di profilo risiedono nell'applicazione Alarm Manager e nell'ambiente dell'infrastruttura AMS Accelerate.

**Topics**
+ [Accelera il profilo di configurazione: monitoraggio](acc-mem-config-doc-format.md)
+ [Accelera il profilo di configurazione: sostituzione di pseudoparametri](acc-mem-config-doc-sub.md)
+ [Esempi di configurazione degli allarmi di accelerazione](acc-mem-config-ex.md)
+ [Visualizzazione della configurazione di Accelerate Alarm Manager](acc-mem-view-am.md)
+ [Modifica della configurazione dell'allarme Accelerate](acc-mem-change-am.md)
+ [Modifica della configurazione predefinita di Accelerate alarm](acc-mem-modify-default.md)
+ [Implementazione delle modifiche alla configurazione di Accelerate](acc-mem-deploy-change.md)
+ [Rolling back Accelera le modifiche agli allarmi](acc-mem-rollback-am-change.md)
+ [Mantenimento degli allarmi Accelerate](acc-mem-retain-alarm.md)
+ [Disattivazione della configurazione predefinita di Accelerate alarm](acc-mem-disable-default-config.md)

# Accelera il profilo di configurazione: monitoraggio
<a name="acc-mem-config-doc-format"></a>

Sia il documento del profilo di configurazione predefinito che il documento del profilo di configurazione di personalizzazione seguono la stessa struttura:

```
  {
    "<ResourceType>": {
        "<ConfigurationID>": {
            "Enabled": true,

            "Tag": {
                "Key": "...",
                "Value": "..."
            },
            "AlarmDefinition": {
                ...
            }
        },
        "<ConfigurationID>": {
            ...
        }
    },
    "<ResourceType>": {
        ...
    }
}
```
+ **ResourceType**: Questa chiave deve essere una delle seguenti stringhe supportate. La configurazione all'interno di questo oggetto JSON riguarderà solo il tipo di AWS risorsa specificato. Tipi di risorsa supportati:

  ```
  AWS::EC2::Instance
  AWS::EC2::Instance::Disk
  AWS::RDS::DBInstance
  AWS::Elasticsearch::Domain
  AWS::OpenSearch::Domain
  AWS::Redshift::Cluster
  AWS::ElasticLoadBalancingV2::LoadBalancer
  AWS::ElasticLoadBalancingV2::LoadBalancer::TargetGroup
  AWS::ElasticLoadBalancing::LoadBalancer
  AWS::FSx::FileSystem::ONTAP
  AWS::FSx::FileSystem::ONTAP::Volume
  AWS::FSx::FileSystem::Windows
  AWS::EFS::FileSystem
  AWS::EC2::NatGateway
  AWS::EC2::VPNConnection
  ```
+ **ConfigurationID**: questa chiave deve essere univoca nel profilo e denominare in modo univoco il seguente blocco di configurazione. Se si specifica un **ConfigurationID** nel profilo di personalizzazione uguale a quello specificato nel profilo predefinito, il blocco di configurazione definito nel profilo di personalizzazione ha effetto.
  + **Abilitato**: (opzionale, default=true) Specificate se il blocco di configurazione avrà effetto. Imposta questo valore su false per disabilitare un blocco di configurazione. Un blocco di configurazione disabilitato si comporta come se non fosse presente nel profilo.
  + **Tag**: specifica il tag a cui si applica questa definizione di allarme. Qualsiasi risorsa (del tipo di risorsa appropriato) che abbia questa chiave e questo valore di tag avrà un CloudWatch allarme creato con la definizione data. Questo campo è un oggetto JSON con i seguenti campi:
    + **Chiave**: la chiave del tag da abbinare. Tieni presente che se utilizzi Resource Tagger per applicare i tag alla risorsa, la chiave per il tag inizierà sempre con **ams:rt**:.
    + **Valore**: il valore del tag da abbinare.
  + **AlarmDefinition**: Definisce l'allarme da creare. Si tratta di un oggetto JSON i cui campi vengono passati così come sono alla chiamata CloudWatch `PutMetricAlarm` API (ad eccezione degli pseudoparametri; per ulteriori informazioni, vedere). [Accelera il profilo di configurazione: sostituzione di pseudoparametri](acc-mem-config-doc-sub.md) Per informazioni sui campi obbligatori, consultate la documentazione. [PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html)

    O

    **CompositeAlarmDefinition**: Definisce un allarme composito da creare. Quando si crea un allarme composito, si specifica un'espressione di regola per l'allarme che tiene conto dello stato di allarme di altri allarmi che hai creato. Si tratta di un oggetto JSON i cui campi vengono passati così come sono a. `CloudWatchPutCompositeAlarm` L'allarme composito entra in stato ALARM solo se tutte le condizioni della regola sono soddisfatte. Gli allarmi specificati nell'espressione di regola di un allarme composito possono includere allarmi di parametri e altri allarmi compositi. Per informazioni sui campi obbligatori, consultate la documentazione. [PutCompositeAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutCompositeAlarm.html)

    Entrambe le opzioni forniscono i seguenti campi:
    + **AlarmName**: Specificate il nome dell'allarme che desiderate creare per la risorsa. Questo campo ha tutte le stesse regole specificate nella [PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html)documentazione; tuttavia, poiché il nome dell'allarme deve essere unico in una regione, Alarm Manager ha un requisito aggiuntivo: è necessario specificare lo pseudoparametro identificativo univoco nel nome dell'allarme (altrimenti, Alarm Manager aggiunge l'identificatore univoco della risorsa davanti al nome dell'allarme). Ad esempio, per il tipo di **AWS::EC2::Instance**risorsa, è necessario specificare `${EC2::InstanceId}` il nome dell'avviso oppure viene aggiunto implicitamente all'inizio del nome dell'avviso. Per l'elenco degli identificatori, vedere. [Accelera il profilo di configurazione: sostituzione di pseudoparametri](acc-mem-config-doc-sub.md)

      Tutti gli altri campi sono quelli specificati nella [PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html)o nella [PutCompositeAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutCompositeAlarm.html)documentazione.
    + **AlarmRule**: Specificate quali altri allarmi devono essere valutati per determinare lo stato di questo allarme composito. Per ogni allarme a cui fai riferimento, devono essere presenti CloudWatch o specificati nel profilo di configurazione di Alarm Manager del tuo account.

**Importante**  
È possibile specificare uno dei due **AlarmDefinition**o **CompositeAlarmDefinition**nel documento di configurazione di Alarm Manager, ma entrambi non possono essere utilizzati contemporaneamente. 

Nell'esempio seguente, il sistema crea un allarme quando due allarmi metrici specificati superano la soglia:

```
{
  "AWS::EC2::Instance": {
    "LinuxResourceAlarm": {
      "Enabled": true,
      "Tag": {
        "Key": "ams:rt:mylinuxinstance",
        "Value": "true"
      },
      "CompositeAlarmDefinition": {
        "AlarmName": "${EC2::InstanceId} Resource Usage High",
        "AlarmDescription": "Alarm when a linux EC2 instance is using too much CPU and too much Disk",
        "AlarmRule": "ALARM(\"${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}\") AND ALARM(\"${EC2::InstanceId}: CPU Too High\")"
      }
    }
  }
}
```

**Importante**  
Quando Alarm Manager non è in grado di creare o eliminare un allarme a causa di un'interruzione della configurazione, invia la notifica all'argomento SNS **Direct-Customer-Alerts**. Questo **AlarmDependencyError**allarme viene chiamato.  
Ti consigliamo vivamente di confermare la tua iscrizione a questo argomento SNS. Per ricevere messaggi pubblicati su [un argomento](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html), devi sottoscrivere [un endpoint](https://docs.aws.amazon.com/sns/latest/dg/sns-create-subscribe-endpoint-to-topic.html#sns-endpoints) all'argomento. Per i dettagli, consulta [Fase 1: Creare un argomento](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#step-create-queue). 

**Nota**  
Quando vengono creati allarmi di rilevamento delle anomalie, Alarm Manager crea automaticamente i modelli di rilevamento delle anomalie richiesti per le metriche specificate. Quando gli allarmi di rilevamento delle anomalie vengono eliminati, Alarm Manager non elimina i modelli di rilevamento delle anomalie associati.  
[Amazon CloudWatch limita il numero di modelli di rilevamento delle anomalie](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_limits.html) che puoi avere in una determinata AWS regione. Se superi la quota del modello, Alarm Manager non crea nuovi allarmi di rilevamento delle anomalie. È necessario eliminare i modelli non utilizzati o collaborare con il proprio partner AMS per richiedere un aumento del limite.  
**Molte delle definizioni di allarmi di base fornite da AMS Accelerate elencano l'argomento SNS, argomento MMS, come obiettivo.** Viene utilizzato nel servizio di monitoraggio AMS Accelerate ed è il meccanismo di trasporto delle notifiche di allarme che arrivano ad AMS Accelerate. Non specificate l'**argomento MMS** come destinazione per eventuali allarmi diversi da quelli forniti nella baseline (e sostituzioni delle stesse), poiché il servizio ignora gli allarmi sconosciuti. **Ciò non comporta** che AMS Accelerate agisca sugli allarmi personalizzati.

# Accelera il profilo di configurazione: sostituzione di pseudoparametri
<a name="acc-mem-config-doc-sub"></a>

In entrambi i profili di configurazione, è possibile specificare pseudoparametri che vengono sostituiti come segue:
+ Globale: in qualsiasi punto del profilo:
  + \$1 \$1AWS::AccountId\$1: sostituito con l'ID AWS del tuo account
  + [\$1 \$1AWS::Partition\$1: Sostituita con la partizione Regione AWS della risorsa is in (questa è 'aws' per la maggior parte Regioni AWS); per maggiori informazioni, vedi la voce per la partizione nel riferimento ARN.](https://docs.amazonaws.cn/en_us/general/latest/gr/aws-arns-and-namespaces.html)
  + \$1 \$1AWS::Region\$1: sostituito con il nome della regione in cui viene distribuita la risorsa (ad esempio us-east-1)
+ In un blocco di tipo di **AWS::EC2::Instance**risorsa:
  + \$1 \$1EC2::InstanceId\$1: (**identifier**) sostituito dall'ID di istanza della tua istanza Amazon EC2.
  + \$1 \$1EC2::InstanceName\$1: sostituito dal nome della tua istanza Amazon EC2. Se il nome dell'istanza non è definito, sostituito dall'ID dell'istanza Amazon EC2.
+ In un blocco di tipo di risorsa **AWS::EC2::Instance: :Disk:**
  + \$1 \$1EC2::InstanceId\$1: (**identifier**) Sostituito dall'ID di istanza della tua istanza Amazon EC2.
  + \$1 \$1EC2::InstanceName\$1: Sostituito dal nome della tua istanza Amazon EC2. Se il nome dell'istanza non è definito, sostituito dall'ID dell'istanza Amazon EC2.
  + \$1 \$1EC2: :Disk: :Device\$1: Sostituito dal nome del disco. [(Solo Linux, su istanze gestite dall'agente). CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)
  + \$1 \$1EC2: :Disk::FSType\$1: Sostituito dal tipo di file system del disco. (Solo Linux, su istanze gestite da). [ CloudWatchAgent](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)
  + \$1 \$1EC2: :Disk: :Path\$1: sostituito dal percorso del disco. [(Solo per Windows, questa è l'etichetta dell'unità (ad esempio, c:/), solo su un'istanza gestita dall'CloudWatch agente).](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)
  + \$1 \$1EC2: :Disk: :UUID\$1: (**identifier**) Sostituito da un UUID generato che identifica in modo univoco il disco, questo deve essere specificato nel nome dell'allarme, poiché un allarme in un tipo di risorsa creerà un allarme per volume. AWS::EC2::Instance::Disk Specificando \$1 \$1EC2: :Disk: :UUID\$1 si mantiene l'unicità dei nomi degli allarmi.
+ In un blocco di tipo di risorsa: **AWS::OpenSearch::Domain**
  + \$1 \$1OpenSearch::DomainName\$1: (**identifier**) sostituito dal nome del tuo OpenSearch dominio.
+ In un blocco di tipo di **AWS::Elasticsearch::Domain**risorsa:
  + \$1 \$1Elasticsearch::DomainName\$1: (**identifier**) sostituito dal nome del tuo dominio Elasticsearch.
+ In un blocco di tipo di risorsa: **AWS::ElasticLoadBalancing::LoadBalancer**
  + \$1 \$1ElasticLoadBalancing:LoadBalancer: :Name\$1: (**identifier**) sostituito dal nome del tuo V1 Load Balancer.
+ In un blocco di tipo di risorsa **AWS::ElasticLoadBalancingV2::LoadBalancer**:
  + \$1 \$1ElasticLoadBalancingV2:: :Arn\$1LoadBalancer: sostituito dall'ARN del tuo Load Balancer V2.
  + \$1 \$1ElasticLoadBalancingV2::LoadBalancer\$1: sostituito dall'ARN del tuo Load Balancer V2.
  + \$1 \$1ElasticLoadBalancingV2:LoadBalancer: :Name\$1: (**identifier**) sostituito dal nome del Load Balancer V2.
  + \$1 \$1ElasticLoadBalancingV2:::LoadBalancer:FullName\$1: sostituito dal nome completo del tuo Load Balancer V2.
+ In un blocco di **AWS::ElasticLoadBalancingV2::LoadBalancertipo di TargetGroup risorsa::**
  + \$1 \$1ElasticLoadBalancingV2:::TargetGroup:FullName\$1: (**identifier**) sostituito dal nome del gruppo target del Load Balancer V2.
  + \$1 \$1ElasticLoadBalancingV2:: :UUID\$1TargetGroup: (**identifier**) sostituito da un UUID generato per il tuo Load Balancer V2.
  + \$1 \$1ElasticLoadBalancingV2:::LoadBalancer:FullName\$1: Sostituito dal nome completo del tuo Load Balancer V2.
+ In un blocco di tipi di **AWS::EC2::NatGateway**risorse:
  + \$1 \$1NatGateway::NatGatewayId\$1: (**identificatore**) sostituito dal NAT Gateway ID.
+ In un blocco di tipo di DBInstance risorsa **AWS: :RDS::**
  + \$1 \$1RDS:: DBInstance Identifier\$1: (**identifier) sostituito dall'identificatore** dell'istanza DB RDS.
+ In un blocco di tipo di risorsa: **AWS::Redshift::Cluster**
  + \$1 \$1Redshift::ClusterIdentifier\$1: (**identifier) sostituito dal tuo identificatore** del cluster Redshift.
+ In un blocco di tipo di VPNConnection risorsa **AWS: :EC2::**
  + \$1 \$1AWS::EC2::VpnConnectionId\$1: (**identificatore**) sostituito dal tuo ID VPN.
+ In un blocco di tipo di **AWS::EFS::FileSystem**risorsa:
  + \$1 \$1EFS::FileSystemId\$1: (**identifier**) Sostituito dall'ID del file system EFS.
+ In un blocco di **AWS::FSx::FileSystemtipo di risorsa: :ONTAP**:
  + \$1 \$1FSx::FileSystemId\$1: (**identifier**) Sostituito dall'ID del file system del filesystem FSX.
  + \$1 \$1FSx::: :Throughput\$1FileSystem: Sostituito dal throughput del file system FSX.
  + \$1 \$1FSx:: :Iops\$1FileSystem: Sostituito dagli IOPS del file system FSX.
+ In un blocco di tipo di risorsa **AWS::FSx::FileSystem: :ONTAP**: :Volume:
  + \$1 \$1FSx::FileSystemId\$1: (**identifier**) Sostituito dall'ID del file system del file system FSX.
  + \$1 \$1FSx: :ONTAP::VolumeId\$1: (**identifier**) Sostituito dall'ID del volume.
+ In un blocco di tipo di **AWS::FSx::FileSystemrisorsa: :Windows:**
  + \$1 \$1FSx::FileSystemId\$1: (**identifier**) Sostituito dall'ID del file system del file system FSX.
  + \$1 \$1FSx::FileSystem: :Throughput\$1: Sostituito dal throughput del file system FSX.

**Nota**  
Tutti i parametri contrassegnati con l'**identificatore** vengono utilizzati come prefisso per il nome degli allarmi creati, a meno che non si specifichi tale identificatore nel nome dell'allarme.

# Esempi di configurazione degli allarmi di accelerazione
<a name="acc-mem-config-ex"></a>

Nell'esempio seguente, il sistema crea un allarme per ogni disco collegato all'istanza Linux corrispondente.

```
{
    "AWS::EC2::Instance::Disk": {
        "LinuxDiskAlarm": {
            "Tag": {
                "Key": "ams:rt:mylinuxinstance",
                "Value": "true"
            },
            "AlarmDefinition": {
                "MetricName": "disk_used_percent",
                "Namespace": "CWAgent",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    },
                    {
                        "Name": "device",
                        "Value": "${EC2::Disk::Device}"
                    },
                    {
                        "Name": "fstype",
                        "Value": "${EC2::Disk::FSType}"
                    }
                ],
                "AlarmName": "${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}"
                ...
            }
        }
    }
}
```

Nell'esempio seguente, il sistema crea un allarme per ogni disco collegato all'istanza Windows corrispondente.

```
{
     "AWS::EC2::Instance::Disk": {
        "WindowsDiskAlarm": {
            "Tag": {
                "Key": "ams:rt:mywindowsinstance",
                "Value": "true"
            },
            "AlarmDefinition": {
                "MetricName": "LogicalDisk % Free Space",
                "Namespace": "CWAgent",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    },
                    {
                        "Name": "objectname",
                        "Value": "LogicalDisk"
                    },
                    {
                        "Name": "instance",
                        "Value": "${EC2::Disk::Path}"
                    }
                ],
                "AlarmName": "${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}"
                ...
            }
        }
    }
}
```

# Visualizzazione della configurazione di Accelerate Alarm Manager
<a name="acc-mem-view-am"></a>

Entrambi gli **AMSManagedallarmi **CustomerManagedAlarms****possono essere AppConfig esaminati [GetConfiguration](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_GetConfiguration.html)in.

Di seguito è riportato un esempio di `GetConfiguration` chiamata:

```
aws appconfig get-configuration --application AMSAlarmManager --environment AMSInfrastructure --configuration AMSManagedAlarms --client-id 
      any-string outfile.json
```
+ **Applicazione**: questa AppConfig è l'unità logica che fornisce funzionalità; per Alarm Manager, questa è `AMSAlarmManager`
+ **Ambiente**: questo è l' AMSInfrastructure ambiente
+ **Configurazione**: per visualizzare gli allarmi di base di AMS Accelerate, il valore è`AMSManagedAlarms`; per visualizzare le definizioni degli allarmi dei clienti, la configurazione è `CustomerManagedAlarms`
+ **ID client**: si tratta di un identificatore univoco dell'istanza dell'applicazione, che può essere una stringa qualsiasi
+ Le definizioni degli allarmi possono essere visualizzate nel file di output specificato, che in questo caso è `outfile.json`

 Puoi vedere quale versione di configurazione è stata distribuita sul tuo account visualizzando le distribuzioni precedenti nell'ambiente. AMSInfrastructure

# Modifica della configurazione dell'allarme Accelerate
<a name="acc-mem-change-am"></a>

Per aggiungere o aggiornare nuove definizioni di allarme, puoi distribuire il documento [Utilizzo CloudFormation per implementare Accelerate le modifiche alla configurazione](acc-mem-deploy-change-cfn.md) di configurazione o richiamare l'[CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html)API.

Si tratta di un comando da riga di comando Linux che genera il valore del parametro in base64, che è ciò che il comando AppConfig CLI si aspetta. Per informazioni, consultate la AWS CLI documentazione, [Binary/Blob (binary large object](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-types.html#parameter-type-blob)).

Ad esempio:

```
aws appconfig create-hosted-configuration-version --application-id application-id --configuration-profile-id configuration-profile-id --content base64-string 
      --content-type application/json
```
+ **ID dell'applicazione:** ID dell'applicazione AMS AlarmManager; puoi scoprirlo con la chiamata API. [ListApplications](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListApplications.html)
+ **ID del profilo di configurazione**: ID della configurazione CustomerManagedAlarms; puoi scoprirlo con la chiamata [ListConfigurationProfiles](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListConfigurationProfiles.html)API.
+ **Contenuto**[: stringa Base64 del contenuto, da creare creando un documento e codificandolo in base64: cat alarms-v2.json \$1 base64 (vedi Binary/Blob (binary large object)).](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-types.html#parameter-type-blob)

  Tipo di **`application/json`contenuto:** tipo MIME, perché le definizioni degli allarmi sono scritte in JSON.

**Importante**  
Limita l'accesso alle azioni [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)e alle [StopDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StopDeployment.html)API a utenti fidati che comprendono le responsabilità e le conseguenze dell'implementazione di una nuova configurazione per i tuoi obiettivi.

Per ulteriori informazioni su come utilizzare le AppConfig funzionalità di AWS per creare e distribuire una configurazione, consulta [Working with AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-working.html).

# Modifica della configurazione predefinita di Accelerate alarm
<a name="acc-mem-modify-default"></a>

Sebbene non sia possibile modificare il profilo di configurazione predefinito, è possibile sostituire i valori predefiniti specificando un blocco di configurazione nel profilo di personalizzazione con lo stesso **ConfigurationID** del blocco di configurazione predefinito. In tal caso, l'intero blocco di configurazione sovrascrive il blocco di configurazione predefinito a cui applicare la configurazione di etichettatura.

Ad esempio, considerate il seguente profilo di configurazione predefinito:

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                "AlarmName": "${EC2::InstanceId}: AMS Default Alarm",
                "Namespace": "AWS/EC2",
                "MetricName": "CPUUtilization",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    }
                ],
                "Threshold": 5,
                ...
            }
        }
    }
}
```

Per modificare la soglia di questo allarme a 10, **è necessario fornire l'intera definizione di allarme**, non solo le parti che si desidera modificare. Ad esempio, potresti fornire il seguente profilo di personalizzazione:

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                "AlarmName": "${EC2::InstanceId}: AMS Default Alarm",
                "Namespace": "AWS/EC2",
                "MetricName": "CPUUtilization",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    }
                ],
                "Threshold": 10,
                ...
            }
        }
    }
}
```

**Importante**  
Ricordati di implementare le modifiche alla configurazione dopo averle apportate. In SSM AppConfig, è necessario distribuire una nuova versione della configurazione dopo averla creata.

# Implementazione delle modifiche alla configurazione di Accelerate
<a name="acc-mem-deploy-change"></a>

Dopo aver completato una personalizzazione, è necessario distribuirla con o. AppConfig CloudFormation

**Topics**
+ [Utilizzo AppConfig per implementare Accelerate le modifiche alla configurazione degli allarmi](acc-mem-deploy-change-appconfig.md)
+ [Utilizzo CloudFormation per implementare Accelerate le modifiche alla configurazione](acc-mem-deploy-change-cfn.md)

# Utilizzo AppConfig per implementare Accelerate le modifiche alla configurazione degli allarmi
<a name="acc-mem-deploy-change-appconfig"></a>

Una volta completata la personalizzazione, utilizzala AppConfig per distribuire le modifiche con. [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)

```
  aws appconfig start-deployment --application-id application_id 
   --environment-id environment_id Vdeployment-strategy-id 
   deployment_strategy_id --configuration-profile-id configuration_profile_id --configuration-version 1
```
+ **ID applicazione**: ID dell'applicazione`AMSAlarmManager`, puoi trovarlo con la chiamata [ListApplications](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListApplications.html)API.
+ **ID ambiente**: puoi trovarlo con la chiamata [ListEnvironments](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListEnvironments.html)API.
+ **ID della strategia di implementazione**: puoi trovarlo con la chiamata [ListDeploymentStrategies](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListDeploymentStrategies.html)API.
+ **ID del profilo di configurazione**: ID di`CustomerManagedAlarms`; puoi trovarlo con la chiamata [ListConfigurationProfiles](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListConfigurationProfiles.html)API.
+ **Versione di configurazione**: la versione del profilo di configurazione da distribuire.

**Importante**  
 Alarm Manager applica le definizioni degli allarmi come specificato nei profili di configurazione. Qualsiasi modifica manuale apportata agli CloudWatch allarmi con Console di gestione AWS o CloudWatch CLI/SDK viene ripristinata automaticamente, quindi assicurati che le modifiche siano definite tramite Alarm Manager. Per capire quali allarmi vengono creati da Alarm Manager, puoi cercare il tag con valore. `ams:alarm-manager:managed` `true`  
Limita l'accesso alle azioni [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)e alle [ StopDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StopDeployment.html)API a utenti fidati che comprendono le responsabilità e le conseguenze dell'implementazione di una nuova configurazione per i tuoi obiettivi.

Per ulteriori informazioni su come utilizzare le AppConfig funzionalità di AWS per creare e distribuire una configurazione, consulta la [ AppConfig documentazione AWS](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-working.html).

# Utilizzo CloudFormation per implementare Accelerate le modifiche alla configurazione
<a name="acc-mem-deploy-change-cfn"></a>

Se desideri distribuire il tuo profilo di `CustomerManagedAlarms` configurazione utilizzando CloudFormation, puoi utilizzare i seguenti CloudFormation modelli. Inserisci la configurazione JSON desiderata nel `AMSAlarmManagerConfigurationVersion.Content` campo.

Quando distribuisci i modelli in uno CloudFormation stack o in uno stack set, la distribuzione della `AMSResourceTaggerDeployment` risorsa avrà esito negativo se non hai seguito il formato JSON richiesto per la configurazione. Vedi [Accelera il profilo di configurazione: monitoraggio](acc-mem-config-doc-format.md) per i dettagli sul formato previsto.

Per assistenza sulla distribuzione di questi modelli come CloudFormation stack o set di stack, consulta la documentazione CloudFormation AWS pertinente di seguito:
+ [Creazione di uno stack sulla console AWS CloudFormation ](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html)
+ [Creazione di uno stack con AWS CLI](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-creating-stack.html)
+ [Creazione di un set di stack](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html)

**Nota**  
Se si distribuisce una versione di configurazione utilizzando uno di questi modelli e successivamente si elimina lo CloudFormation stack/stack set, la versione di configurazione del modello rimarrà la versione attualmente distribuita e non verrà effettuata alcuna distribuzione aggiuntiva. Se desideri tornare a una configurazione predefinita, dovrai distribuire manualmente una configurazione vuota (ad esempio solo \$1\$1) o aggiornare lo stack a una configurazione vuota, anziché eliminare lo stack.

**JSON**

```
{
  "Description": "Custom configuration for the AMS Alarm Manager.",
  "Resources": {
    "AMSAlarmManagerConfigurationVersion": {
      "Type": "AWS::AppConfig::HostedConfigurationVersion",
      "Properties": {
        "ApplicationId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-ApplicationId"
        },
        "ConfigurationProfileId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID"
        },
        "Content": "{}",
        "ContentType": "application/json"
      }
    },
    "AMSAlarmManagerDeployment": {
      "Type": "AWS::AppConfig::Deployment",
      "Properties": {
        "ApplicationId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-ApplicationId"
        },
        "ConfigurationProfileId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID"
        },
        "ConfigurationVersion": {
          "Ref": "AMSAlarmManagerConfigurationVersion"
        },
        "DeploymentStrategyId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-Deployment-StrategyID"
        },
        "EnvironmentId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-EnvironmentId"
        }
      }
    }
  }
}
```

**YAML**

```
Description: Custom configuration for the AMS Alarm Manager.
Resources:
  AMSAlarmManagerConfigurationVersion:
    Type: AWS::AppConfig::HostedConfigurationVersion
    Properties:
      ApplicationId:
        !ImportValue AMS-Alarm-Manager-Configuration-ApplicationId
      ConfigurationProfileId:
        !ImportValue AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID
      Content: |
        {
          
        }
      ContentType: application/json
  AMSAlarmManagerDeployment:
    Type: AWS::AppConfig::Deployment
    Properties:
      ApplicationId:
        !ImportValue AMS-Alarm-Manager-Configuration-ApplicationId
      ConfigurationProfileId:
        !ImportValue AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID
      ConfigurationVersion:
        !Ref AMSAlarmManagerConfigurationVersion
      DeploymentStrategyId:
        !ImportValue AMS-Alarm-Manager-Configuration-Deployment-StrategyID
      EnvironmentId:
        !ImportValue AMS-Alarm-Manager-Configuration-EnvironmentId
```

# Rolling back Accelera le modifiche agli allarmi
<a name="acc-mem-rollback-am-change"></a>

[È possibile ripristinare le definizioni degli allarmi tramite lo stesso meccanismo di distribuzione specificando una versione precedente del profilo di configurazione ed StartDeployment eseguendola.](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)

# Mantenimento degli allarmi Accelerate
<a name="acc-mem-retain-alarm"></a>

Quando le risorse monitorate da AMS vengono eliminate, tutti gli allarmi creati da Alarm Manager per tali risorse vengono eliminati automaticamente da Alarm Manager. Se è necessario conservare determinati allarmi per scopi di controllo, conformità o cronologia, utilizza la funzionalità di mantenimento dei tag di memorizzazione di Alarm Manager.

Per mantenere un avviso anche dopo l'eliminazione della relativa risorsa monitorata, aggiungi un `"ams:alarm-manager:retain" ` tag alla configurazione personalizzata dell'avviso, come mostrato nell'esempio seguente.

```
{
  "AWS::EC2::Instance": {
    "AMSCpuAlarm": {
      "Enabled": true,
      "Tag": {
        "Key": "ams:rt:ams-monitoring-policy",
        "Value": "ams-monitored"
      },
      "AlarmDefinition": {
        "AlarmName": "${EC2::InstanceId}: CPU Too High",
        "AlarmDescription": "AMS Baseline Alarm for EC2 CPUUtilization",
        [...]
        "Tags": [
          {
            "Key": "ams:alarm-manager:retain",
            "Value": "true"
          }
        ]
      }
    }
  }
}
```

Un allarme configurato con il `"ams:alarm-manager:retain"` tag non viene eliminato automaticamente da Alarm Manager quando la risorsa monitorata viene terminata. L'allarme mantenuto persiste a CloudWatch tempo indeterminato fino a quando non viene rimosso manualmente utilizzando. CloudWatch

# Disattivazione della configurazione predefinita di Accelerate alarm
<a name="acc-mem-disable-default-config"></a>

AMS Accelerate fornisce il profilo di configurazione predefinito nell'account in base agli allarmi di base. Tuttavia, questa configurazione predefinita può essere disabilitata sovrascrivendo una qualsiasi delle definizioni di allarme. È possibile disabilitare una regola di configurazione predefinita sovrascrivendo il **ConfigurationID** della regola nel profilo di configurazione di personalizzazione e specificando il campo enabled con il valore false.

Ad esempio, se nel profilo di configurazione predefinito era presente la seguente configurazione:

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                ...
            }
        }
    }
```

È possibile disabilitare questa regola di etichettatura includendo quanto segue nel profilo di configurazione di personalizzazione:

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": false
        }
    }
}
```

Per apportare queste modifiche, l'[CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html)API deve essere chiamata con il documento del profilo JSON (vedi[Modifica della configurazione dell'allarme Accelerate](acc-mem-change-am.md)) e successivamente deve essere distribuita (vedi). [Implementazione delle modifiche alla configurazione di Accelerate](acc-mem-deploy-change.md) Tieni presente che quando crei la nuova versione di configurazione, devi includere anche tutti gli allarmi personalizzati creati in precedenza che desideri nel documento del profilo JSON.

**Importante**  
Quando AMS Accelerate aggiorna il profilo di configurazione predefinito, non viene calibrato in base agli allarmi personalizzati configurati, quindi rivedi le modifiche agli allarmi predefiniti quando le sovrascrivi nel tuo profilo di configurazione di personalizzazione.

# Creazione di CloudWatch allarmi aggiuntivi per Accelerate
<a name="acc-mem-create-cw-alarms"></a>

Puoi creare CloudWatch allarmi aggiuntivi per AMS Accelerate utilizzando CloudWatch metriche e allarmi personalizzati per le istanze Amazon. EC2 

Produci lo script di monitoraggio delle applicazioni e i parametri personalizzati. Per ulteriori informazioni e accesso a script di esempio, consulta [Monitoring Memory and Disk Metrics EC2 for Amazon Linux Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/mon-scripts.html).

Gli script di CloudWatch monitoraggio per le EC2 istanze Linux Amazon dimostrano come produrre e utilizzare metriche personalizzate CloudWatch . Questi script Perl di esempio contengono un esempio completamente funzionale che crea report sui parametri di memoria, swap e uso dello spazio su disco relativi a un'istanza Linux.

**Importante**  
AMS Accelerate non monitora gli CloudWatch allarmi creati dall'utente.