

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizza PagerDuty come ricevitore di avvisi
<a name="AMP-alertmanager-pagerduty"></a>

Puoi configurare Amazon Managed Service for Prometheus per inviare avvisi direttamente a. PagerDuty Questa integrazione richiede che tu memorizzi la tua chiave di PagerDuty integrazione Gestione dei segreti AWS e conceda ad Amazon Managed Service for Prometheus l'autorizzazione a leggere il segreto.

PagerDuty l'integrazione consente flussi di lavoro automatizzati di risposta agli incidenti e garantisce che gli avvisi critici raggiungano i membri del team giusti al momento giusto. Quando lo utilizzi PagerDuty come ricevitore di avvisi, puoi sfruttare le politiche di escalation, PagerDuty la pianificazione delle chiamate e le funzionalità di gestione degli incidenti di cui dispone per garantire che gli avvisi vengano riconosciuti e risolti rapidamente. Questa integrazione è particolarmente utile per gli ambienti di produzione in cui una risposta rapida ai problemi di sistema è essenziale per mantenere la disponibilità del servizio e soddisfare i requisiti SLA. Per ulteriori informazioni, consulta la [PagerDuty Knowledge Base](https://support.pagerduty.com/) sul *PagerDuty sito Web*.

## PagerDuty opzioni di configurazione
<a name="AMP-alertmanager-pagerduty-configuration-options"></a>




| Opzione | Description | Richiesto | 
| --- | --- | --- | 
|  `routing_key`  |  La chiave PagerDuty di routing per un'integrazione su un servizio. È necessario specificarlo come ARN di Secrets Manager  |  Sì  | 
|  `service_key`  |  La chiave PagerDuty di servizio per un'integrazione su un servizio. È necessario specificarlo come ARN di Secrets Manager  |  Sì (per Events API v1)  | 
|  `client`  |  L'identificazione del client del notificante  |  No  | 
|  `client_url`  |  Un backlink al mittente della notifica  |  No  | 
|  `description`  |  Descrizione dell'incidente  |  No  | 
|  `details`  |  Un insieme di key/value coppie arbitrarie che forniscono ulteriori dettagli sull'incidente  |  No  | 
|  `severity`  |  Gravità dell'incidente  |  No  | 
|  `class`  |  La classe o il tipo dell'evento  |  No  | 
|  `component`  |  Componente del computer di origine responsabile dell'evento  |  No  | 
|  `group`  |  Raggruppamento logico dei componenti  |  No  | 
|  `source`  |  La posizione unica del sistema interessato  |  No  | 

**Nota**  
Le `http_config` opzioni `url``service_key_file`,`routing_key_file`, e non sono supportate.

I seguenti argomenti descrivono come configurare PagerDuty come ricevitore di avvisi in Amazon Managed Service for Prometheus.

**Topics**
+ [PagerDuty opzioni di configurazione](#AMP-alertmanager-pagerduty-configuration-options)
+ [Configurazione e autorizzazioni Gestione dei segreti AWS](AMP-alertmanager-pagerduty-permissions.md)
+ [Configura il gestore degli avvisi a cui inviare avvisi PagerDuty](AMP-alertmanager-pagerduty-configure-alertmanager.md)

# Configurazione e autorizzazioni Gestione dei segreti AWS
<a name="AMP-alertmanager-pagerduty-permissions"></a>

Prima di poter inviare avvisi a PagerDuty, è necessario archiviare in modo sicuro la chiave di PagerDuty integrazione e configurare le autorizzazioni necessarie. Questo processo prevede la creazione di un accesso segreto Gestione dei segreti AWS, la sua crittografia con una chiave gestita dal cliente AWS Key Management Service (AWS KMS) e la concessione ad Amazon Managed Service for Prometheus delle autorizzazioni necessarie per accedere sia al segreto che alla sua chiave di crittografia. Le seguenti procedure ti guidano in ogni fase di questo processo di configurazione. 

**Per creare un segreto in Secrets Manager per PagerDuty**  
Per utilizzarlo PagerDuty come ricevitore di avvisi, è necessario memorizzare la chiave di PagerDuty integrazione in Secrets Manager. Completare la procedura riportata di seguito.

1. Apri la [console Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

1. Scegli **Archivia un nuovo segreto**.

1. Per **Secret type** (Tipo di segreto), scegli **Other type of secret** (Altro tipo di segreto).

1. Per le **coppie chiave/valore**, inserite la chiave di PagerDuty integrazione come valore segreto. Questa è la chiave di routing o la chiave di servizio della tua integrazione. PagerDuty 

1. Scegli **Next (Successivo)**.

1. Inserisci un nome e una descrizione per il tuo segreto, quindi scegli **Avanti**.

1. Se lo desideri, configura le impostazioni di rotazione, quindi scegli **Avanti**.

1. Controlla le impostazioni e scegli **Store**.

1. Dopo aver creato il segreto, annota il suo ARN. Ne avrai bisogno per configurare il gestore degli avvisi.

**Per crittografare il tuo segreto con una chiave gestita dal cliente AWS KMS**

Devi concedere ad Amazon Managed Service for Prometheus l'autorizzazione ad accedere al tuo segreto e alla sua chiave di crittografia:

1. **Politica sulle risorse segrete**: apri il tuo segreto nella [console Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

   1. Scegli **Autorizzazioni per le risorse**.

   1. Scegli **Modifica autorizzazioni**.

   1. Aggiungi la seguente dichiarazione politica. Nella dichiarazione, sostituiscili *highlighted values* con i tuoi valori specifici.

      ```
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "aps.amazonaws.com"
        },
        "Action": "secretsmanager:GetSecretValue",
        "Resource": "*",
        "Condition": {
          "ArnEquals": {
            "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID"
          },
          "StringEquals": {
            "aws:SourceAccount": "123456789012"
          }
        }
      }
      ```

   1. Scegli **Save** (Salva).

1. **Politica delle chiavi KMS**: apri la AWS KMS chiave nella [AWS KMS console](https://console.aws.amazon.com/kms).

   1. Scegli la **politica chiave**.

   1. Scegli **Modifica**.

   1. Aggiungi la seguente dichiarazione politica. Nella dichiarazione, sostituiscili *highlighted values* con i tuoi valori specifici.

      ```
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "aps.amazonaws.com"
        },
        "Action": "kms:Decrypt",
        "Resource": "*",
        "Condition": {
          "ArnEquals": {
            "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID"
          },
          "StringEquals": {
            "aws:SourceAccount": "123456789012"
          }
        }
      }
      ```

   1. Scegli **Save** (Salva).

**Passaggi successivi**: passa all'argomento successivo,[Configura il gestore degli avvisi a cui inviare avvisi PagerDuty](AMP-alertmanager-pagerduty-configure-alertmanager.md).

# Configura il gestore degli avvisi a cui inviare avvisi PagerDuty
<a name="AMP-alertmanager-pagerduty-configure-alertmanager"></a>

Per configurare il gestore degli avvisi a cui inviare avvisi PagerDuty, è necessario aggiornare la definizione del gestore degli avvisi. È possibile eseguire questa operazione utilizzando Console di gestione AWS AWS CLI, o AWS SDKs.

**Example configurazione del gestore degli avvisi**  
Di seguito è riportato un esempio di configurazione del gestore degli avvisi che invia avvisi a PagerDuty. Nell'esempio, sostituisci i *highlighted values* con i tuoi valori specifici.  

```
alertmanager_config: |
  route:
    receiver: 'pagerduty-receiver'
    group_by: ['alertname']
    group_wait: 30s
    group_interval: 5m
    repeat_interval: 1h
  receivers:
    - name: 'pagerduty-receiver'
      pagerduty_configs:
      - routing_key: 
          aws_secrets_manager:
            secret_arn: 'arn:aws:secretsmanager:aws-region:123456789012:secret:YOUR_SECRET_NAME'
            secret_key: 'YOUR_SECRET_KEY'
            refresh_interval: 5m
        description: '{{ .CommonLabels.alertname }}'
        severity: 'critical'
        details:
          firing: '{{ .Alerts.Firing | len }}'
          status: '{{ .Status }}'
          instance: '{{ .CommonLabels.instance }}'
```

**Example AWS CLI**  
Di seguito è riportato un AWS CLI comando utilizzato per aggiornare la definizione del gestore degli avvisi. Nell'esempio, sostituisci i *highlighted values* con i tuoi valori specifici.  

```
aws amp put-alert-manager-definition \
  --workspace-id WORKSPACE_ID \
  --data file://alertmanager-config.yaml
```

## Risoluzione dei problemi di PagerDuty integrazione
<a name="AMP-alertmanager-pagerduty-troubleshooting"></a>

Se gli avvisi non vengono inviati a PagerDuty, controlla i seguenti elementi:
+ Verifica che il tuo segreto esista e contenga la chiave di PagerDuty integrazione corretta.
+ Verifica che il tuo segreto sia crittografato con una chiave KMS gestita dal cliente.
+ Assicurati che le politiche relative alle risorse sia per la chiave segreta che per quella KMS concedano le autorizzazioni necessarie ad Amazon Managed Service for Prometheus.
+ Verifica che l'ARN nella configurazione del gestore degli avvisi faccia riferimento correttamente al tuo segreto.
+ Verifica che la tua chiave di PagerDuty integrazione sia valida e attiva nel tuo PagerDuty account.

Amazon Managed Service for Prometheus supporta CloudWatch Amazon Logs e le seguenti metriche per facilitare CloudWatch la risoluzione dei problemi. Per ulteriori informazioni, consultare [Monitora gli eventi di Amazon Managed Service for Prometheus con i log CloudWatch](CW-logs.md) e [Usa i CloudWatch parametri per monitorare le risorse di Amazon Managed Service for Prometheus](AMP-CW-usage-metrics.md).CloudWatch metriche
+ `SecretFetchFailure`
+ `AlertManagerNotificationsThrottledByIntegration`
+ `AlertManagerNotificationsFailedByIntegration`