

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 원격 측정 소스 연결
<a name="configuring-capabilities-for-aws-devops-agent-connecting-telemetry-sources-index"></a>

AWS DevOps Agent는 원격 측정 소스에 연결하는 세 가지 방법을 제공합니다.

## 기본 제공 양방향 통합
<a name="built-in-2-way-integration"></a>

현재 AWS DevOps 에이전트는 다음을 지원하는 기본 제공 양방향 통합을 통해 Dynatrace 사용자를 지원합니다.
+ **토폴로지 리소스 매핑** - AWS DevOps 에이전트는 DevOps 에이전트가 호스팅하는 Dynatrace MCP 서버를 통해 사용할 수 있는 엔터티 및 관계로 AWS DevOps 에이전트 스페이스 토폴로지를 강화합니다.
+ **자동 조사 트리거 **- Dynatrace 문제에서 인시던트 해결 조사를 트리거하도록 Dynatrace 워크플로를 구성할 수 있습니다.
+ **원격 측정 내부 검사** - AWS DevOps 에이전트는 AWS DevOps 에이전트 호스팅 Dynatrace MCP 서버를 통해 문제를 조사할 때 Dynatrace 원격 측정을 내부 검사할 수 있습니다.
+ **상태 업데이트** - AWS DevOps Agent는 주요 조사 결과, 근본 원인 분석 및 생성된 완화 계획을 Dynatrace 사용자 인터페이스에 게시합니다.

양방향 통합에 대한 자세한 내용은 섹션을 참조하세요.
+ [Dynatrace 연결](connecting-telemetry-sources-connecting-dynatrace.md)

## 기본 제공 단방향 통합
<a name="built-in-1-way-integration"></a>

현재 AWS DevOps 에이전트는 내장된 단방향 통합을 통해 AWS CloudWatch, Datadog, Grafana, New Relic 및 Splunk 사용자를 지원합니다.

**보안 모범 사례:** 기본 제공 단방향 통합을 위한 자격 증명을 구성할 때는 API 키와 토큰을 읽기 전용 액세스로 조정하는 것이 좋습니다. AWS DevOps Agent는 원격 측정 내부 검사에만 이러한 자격 증명을 사용하며 원격 측정 공급자에 대한 쓰기 액세스가 필요하지 않습니다.

 AWS CloudWatch 기본 제공 단방향 통합은 추가 설정이 필요하지 않으며 다음을 활성화합니다.
+ **토폴로지 리소스 매핑** - AWS DevOps 에이전트는 구성된 기본 및 보조 AWS 클라우드 계정을 통해 사용할 수 있는 엔터티 및 관계로 DevOps 에이전트 스페이스 토폴로지를 강화합니다.
+ **원격 측정 내부 검사** - AWS DevOps Agent는 기본 및 보조 AWS 클라우드 계정 구성 중에 제공된 IAM 역할(들)을 통해 문제를 조사할 때 AWS CloudWatch 원격 측정을 내부 검사할 수 있습니다.

Datadog, Grafana, New Relic 및 Splunk 기본 제공 단방향 통합에는 다음을 설정하고 활성화해야 합니다.
+ **자동 조사 트리거 **- Datadog, Grafana, New Relic 및 Splunk 이벤트를 AWS DevOps 에이전트 웹후크를 통해 AWS DevOps 에이전트 인시던트 해결 조사를 트리거하도록 구성할 수 있습니다.
+ **원격 측정 내부 검사** - AWS DevOps Agent는 각 공급자의 원격 MCP 서버를 통해 문제를 조사할 때 Datadog, Grafana, New Relic 및 Splunk 원격 측정을 내부 검사할 수 있습니다.

단방향 통합에 대한 자세한 내용은 다음을 참조하세요.
+ [DataDog 연결](connecting-telemetry-sources-connecting-datadog.md)
+ [Grafana 연결](connecting-telemetry-sources-connecting-grafana.md)
+ [새 복제본 연결](connecting-telemetry-sources-connecting-new-relic.md)
+ [Splunk 연결](connecting-telemetry-sources-connecting-splunk.md)

## Bring-your-own
<a name="bring-your-own-telemetry-sources"></a>

Prometheus 지표를 포함한 다른 원격 측정 소스의 경우 웹후크와 MCP 서버 통합 모두에 대한 AWS DevOps 에이전트의 지원을 활용할 수 있습니다.

bring-your-own 통합에 대한 자세한 내용은 다음을 참조하세요.
+ [Webhook를 통해 DevOps 에이전트 호출](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md)
+ [MCP 서버 연결](configuring-capabilities-for-aws-devops-agent-connecting-mcp-servers.md)

# Dynatrace 연결
<a name="connecting-telemetry-sources-connecting-dynatrace"></a>

## 기본 제공 양방향 통합
<a name="built-in-2-way-integration"></a>

현재 AWS DevOps 에이전트는 다음을 지원하는 기본 제공 양방향 통합을 통해 Dynatrace 사용자를 지원합니다.
+ **토폴로지 리소스 매핑** - AWS DevOps 에이전트는 Dynatrace 환경에서 사용할 수 있는 엔터티 및 관계로 DevOps 에이전트 스페이스 토폴로지를 강화합니다.
+ **자동 조사 트리거 **- Dynatrace 문제에서 인시던트 해결 조사를 트리거하도록 Dynatrace 워크플로를 구성할 수 있습니다.
+ **원격 측정 내부 검사** - AWS DevOps 에이전트는 AWS DevOps 에이전트 호스팅 Dynatrace MCP 서버를 통해 문제를 조사할 때 Dynatrace 원격 측정을 내부 검사할 수 있습니다.
+ **상태 업데이트** - AWS DevOps Agent는 주요 조사 결과, 근본 원인 분석 및 생성된 완화 계획을 Dynatrace 사용자 인터페이스에 게시합니다.

## 온보딩
<a name="onboarding"></a>

### 온보딩 프로세스
<a name="onboarding-process"></a>

Dynatrace 관찰성 시스템 온보딩에는 세 단계가 포함됩니다.

1. **연결** - 필요한 모든 환경에서 계정 액세스 자격 증명을 구성하여 Dynatrace에 대한 연결을 설정합니다.

1. **활성화** - 특정 Dynatrace 환경의 특정 에이전트 공간에서 Dynatrace 활성화

1. **Dynatrace 환경 구성** - 워크플로 및 대시보드를 다운로드하고 Dynatrace로 가져와 지정된 에이전트 공간에서 조사를 트리거하기 위한 웹후크 세부 정보를 기록해 둡니다.

### 1단계: 연결
<a name="step-1-connect"></a>

Dynatrace 환경에 대한 연결 설정

#### 구성
<a name="configuration"></a>

1. **기능 공급자** 페이지로 이동(측면 탐색에서 액세스 가능)

1. **텔레메트**리 아래의 **사용 가능한** 공급자 섹션에서 **Dynatrace**를 찾고 **등록**을 클릭합니다.

1. **자세한 권한을 사용하여 Dynatrace에서 OAuth 클라이언트를 생성합니다.**

   1. [Dynatrace 설명서](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent) 참조

   1. 준비가 되면 다음을 누릅니다.

   1. 여러 Dynatrace 환경을 연결하고 나중에 보유한 각 DevOps 에이전트 스페이스의 특정 환경에 범위를 지정할 수 있습니다.

1. OAuth 클라이언트 설정에서 Dynatrace 세부 정보를 입력합니다.
   + **클라이언트 이름**
   + **클라이언트 ID**
   + **클라이언트 보안 암호**
   + **계정 URN**

1. 다음을 클릭합니다.

1. 검토 및 추가

### 2단계: 활성화
<a name="step-2-enable"></a>

특정 에이전트 공간에서 Dynatrace를 활성화하고 적절한 범위 지정을 구성합니다.

#### 구성
<a name="configuration"></a>

1. 에이전트 공간 페이지에서 에이전트 공간을 선택하고 세부 정보 보기를 누릅니다.

1. 기능 탭을 선택합니다.

1. 텔레메트리 섹션을 찾아 추가를 누릅니다.

1. '등록됨' 상태의 Dynatrace가 표시됩니다. 추가를 클릭하여 에이전트 스페이스에 추가합니다.

1. Dynatrace 환경 ID -이 DevOps 에이전트 공간과 연결할 Dynatrace 환경 ID를 제공합니다.

1. 하나 이상의 Dynatrace 엔터티 IDs 입력합니다. 이를 통해 DevOps 에이전트가 가장 중요한 리소스를 검색할 수 있습니다. 예를 들면 서비스 또는 애플리케이션일 수 있습니다. **확실하지 않은 경우 제거를 누릅니다.**

1. 검토 후 저장을 누릅니다.

1. Webhook URL 및 Webhook 보안 암호를 복사합니다. 이러한 자격 증명을 [Dynatrace에 추가하려면 Dynatrace 설명서를](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent) 참조하세요.

### 3단계: Dynatrace 환경 구성
<a name="step-3-configure-your-dynatrace-environment"></a>

Dynatrace 설정을 완료하려면 Dynatrace 환경에서 특정 설정 단계를 수행해야 합니다. [Dynatrace 설명서](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent)의 지침을 따릅니다.

#### 지원되는 이벤트 스키마
<a name="supported-event-schemas"></a>

AWS DevOps 에이전트는 웹후크를 사용하여 Dynatrace의 두 가지 유형의 이벤트를 지원합니다. 지원되는 이벤트 스키마는 아래에 설명되어 있습니다.

##### 인시던트 이벤트
<a name="incident-event"></a>

인시던트 이벤트는 조사를 트리거하는 데 사용됩니다. 이벤트 스키마는 다음과 같습니다.

```
{
    "event.id": string;
    "event.status": "ACTIVE" | "CLOSED";
    "event.status_transition": string;
    "event.description": string;
    "event.name": string;
    "event.category": "AVAILABILITY" | "ERROR" | "SLOWDOWN" | "RESOURCE_CONTENTION" | "CUSTOM_ALERT" | "MONITORING_UNAVAILABLE" | "INFO";
    "event.start"?: string;
    "affected_entity_ids"?: string[];
}
```

##### 완화 이벤트
<a name="mitigation-event"></a>

완화 이벤트는 다음 단계에 대한 조사를 위한 완화 보고서 생성을 트리거하는 데 사용됩니다. 이벤트 스키마는 다음과 같습니다.

```
{
    "task_id": string;
    "task_version": number;
    "event.type": "mitigation_request";
}
```

## 제거
<a name="removal"></a>

원격 측정 소스는 에이전트 공간 수준과 계정 수준에서 두 가지 수준으로 연결됩니다. 완전히 제거하려면 먼저 에이전트 공간이 사용되는 모든 에이전트 공간에서 제거한 다음 등록을 취소할 수 있습니다.

### 1단계: 에이전트 공간에서 제거
<a name="step-1-remove-from-agent-space"></a>

1. 에이전트 공간 페이지에서 에이전트 공간을 선택하고 세부 정보 보기를 누릅니다.

1. 기능 탭을 선택합니다.

1. 아래로 스크롤하여 원격 측정 섹션으로 이동합니다.

1. Dynatrace 선택

1. 제거를 누릅니다.

### 2단계: 계정에서 등록 취소
<a name="step-2-deregister-from-account"></a>

1. **기능 공급자** 페이지로 이동(측면 탐색에서 액세스 가능)

1. **현재 등록된** 섹션으로 스크롤합니다.

1. 에이전트 공간 수가 0인지 확인합니다(다른 에이전트 공간에서 위의 1단계를 반복하지 않는 경우).

1. Dynatrace 옆의 등록 취소를 누릅니다.

# DataDog 연결
<a name="connecting-telemetry-sources-connecting-datadog"></a>

## 기본 제공, 단방향 통합
<a name="built-in-1-way-integration"></a>

현재 AWS DevOps 에이전트는 기본 제공 단방향 통합을 통해 Datadog 사용자를 지원하므로 다음을 사용할 수 있습니다.
+ **자동 조사 트리거링** - AWS DevOps 에이전트 웹후크를 통해 AWS DevOps 에이전트 인시던트 해결 조사를 트리거하도록 Datadog 이벤트를 구성할 수 있습니다.
+ **원격 측정 내부 검사** - AWS DevOps Agent는 각 공급자의 원격 MCP 서버를 통해 문제를 조사할 때 Datadog 원격 측정을 내부 검사할 수 있습니다.

## 온보딩
<a name="onboarding"></a>

### 1단계: 연결
<a name="step-1-connect"></a>

계정 액세스 자격 증명을 사용하여 Datadog 원격 MCP 엔드포인트에 대한 연결 설정

#### 구성
<a name="configuration"></a>

1. **기능 공급자** 페이지로 이동(측면 탐색에서 액세스 가능)

1. **텔레메트**리 아래의 **사용 가능한** 공급자 섹션에서 **Datadog**을 찾고 **등록**을 클릭합니다.

1. Datadog MCP 서버 세부 정보를 입력합니다.
   + **서버 이름** - 고유 식별자(예: my-datadog-server)
   + **엔드포인트 URL** - Datadog MCP 서버 엔드포인트입니다. 엔드포인트 URL은 Datadog 사이트에 따라 다릅니다. 아래 Datadog 사이트 엔드포인트 표를 참조하세요.
   + **설명** - 선택적 서버 설명

1. 다음을 클릭합니다.

1. 검토 및 제출

#### Datadog 사이트 엔드포인트
<a name="datadog-site-endpoints"></a>

MCP 엔드포인트 URL은 Datadog 사이트에 따라 다릅니다. 사이트를 식별하려면 Datadog에 로그인할 때 브라우저의 URL을 확인하거나 [Datadog 사이트 액세스를](https://docs.datadoghq.com/getting_started/site/#access-the-datadog-site) 참조하세요.


| Datadog 사이트 | 사이트 도메인 | MCP 엔드포인트 URL | 
| --- | --- | --- | 
| US1(기본값) | datadoghq.com | https://mcp.datadoghq.com/api/unstable/mcp-server/mcp | 
| US3 | us3.datadoghq.com | https://mcp.us3.datadoghq.com/api/unstable/mcp-server/mcp | 
| US5 | us5.datadoghq.com | https://mcp.us5.datadoghq.com/api/unstable/mcp-server/mcp | 
| EU1 | datadoghq.eu | https://mcp.datadoghq.eu/api/unstable/mcp-server/mcp | 
| AP1 | ap1.datadoghq.com | https://mcp.ap1.datadoghq.com/api/unstable/mcp-server/mcp | 
| AP2 | ap2.datadoghq.com | https://mcp.ap2.datadoghq.com/api/unstable/mcp-server/mcp | 

#### 권한 부여
<a name="authorization"></a>

다음을 통해 OAuth 권한 부여 완료:
+ Datadog OAuth 페이지에서 사용자 권한 부여
+ 로그인하지 않은 경우 허용, 로그인을 클릭한 다음 권한 부여를 클릭합니다.

구성되면 모든 에이전트 스페이스에서 Datadog을 사용할 수 있게 됩니다.

### 2단계: 활성화
<a name="step-2-enable"></a>

특정 에이전트 공간에서 DataDog를 활성화하고 적절한 범위 지정을 구성합니다.

#### 구성
<a name="configuration"></a>

1. 에이전트 스페이스 페이지에서 에이전트 스페이스를 선택하고 세부 정보 보기를 누릅니다(에이전트 스페이스를 아직 생성하지 않은 경우 참조[에이전트 스페이스 생성](getting-started-with-aws-devops-agent-creating-an-agent-space.md)).

1. 기능 탭을 선택합니다.

1. 아래로 스크롤하여 원격 측정 섹션으로 이동합니다.

1. 추가를 누릅니다.

1. Datadog 선택

1. 다음

1. 검토 후 저장을 누릅니다.

1. Webhook URL 및 API 키 복사

### 3단계: 웹후크 구성
<a name="step-3-configure-webhooks"></a>

Webhook URL 및 API 키를 사용하여 예를 들어 경보에서 조사를 트리거하는 이벤트를 보내도록 Datadog을 구성할 수 있습니다.

DevOps 에이전트가 전송된 이벤트를 사용할 수 있도록 하려면 웹후크로 전송된 데이터가 아래에 지정된 데이터 스키마와 일치하는지 확인합니다. 이 스키마와 일치하지 않는 이벤트는 DevOps Agent에서 무시할 수 있습니다.

메서드 및 헤더 설정

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

본문을 JSON 문자열로 전송합니다.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

Datadog [https://docs.datadoghq.com/integrations/webhooks/](https://docs.datadoghq.com/integrations/webhooks/) 웹후크를 전송합니다(권한 부여 없음을 선택하고 대신 사용자 지정 헤더 옵션을 사용).

자세히 알아보기: [Datadog 원격 MCP 서버](https://www.datadoghq.com/blog/datadog-remote-mcp-server/)

## 제거
<a name="removal"></a>

원격 측정 소스는 에이전트 공간 수준과 계정 수준에서 두 가지 수준으로 연결됩니다. 완전히 제거하려면 먼저 에이전트 공간이 사용되는 모든 에이전트 공간에서 제거한 다음 등록을 취소할 수 있습니다.

### 1단계: 에이전트 공간에서 제거
<a name="step-1-remove-from-agent-space"></a>

1. 에이전트 공간 페이지에서 에이전트 공간을 선택하고 세부 정보 보기를 누릅니다.

1. 기능 탭을 선택합니다.

1. 아래로 스크롤하여 원격 측정 섹션으로 이동합니다.

1. Datadog 선택

1. 제거를 누릅니다.

### 2단계: 계정에서 등록 취소
<a name="step-2-deregister-from-account"></a>

1. **기능 공급자** 페이지로 이동(측면 탐색에서 액세스 가능)

1. **현재 등록된** 섹션으로 스크롤합니다.

1. 에이전트 공간 수가 0인지 확인합니다(다른 에이전트 공간에서 위의 1단계를 반복하지 않는 경우).

1. Datadog 옆의 등록 취소를 누릅니다.

# Grafana 연결
<a name="connecting-telemetry-sources-connecting-grafana"></a>

Grafana 통합을 통해 AWS DevOps Agent는 인시던트 조사 중에 Grafana 인스턴스에서 지표, 대시보드 및 알림 데이터를 쿼리할 수 있습니다. 이 통합은 Grafana의 계정 수준 등록 후 개별 에이전트 스페이스에 연결하는 2단계 프로세스를 따릅니다.

보안을 개선하기 위해 Grafana 통합은 읽기 전용 도구만 활성화합니다. 쓰기 도구는 비활성화되어 있으며 활성화할 수 없습니다. 즉, 에이전트는 Grafana 인스턴스에서 데이터를 쿼리하고 읽을 수 있지만 대시보드, 알림 또는 주석과 같은 Grafana 리소스를 생성, 수정 또는 삭제할 수는 없습니다. 자세한 내용은 [Security in AWS DevOps Agent](https://docs.aws.amazon.com/devopsagent/latest/userguide/aws-devops-agent-security.html)를 참조하세요.

## Grafana 요구 사항
<a name="grafana-requirements"></a>

Grafana를 연결하기 전에 다음을 확인하세요.
+ Grafana 버전 9.0 이상. 일부 기능, 특히 데이터 소스 관련 작업은 API 엔드포인트 누락으로 인해 이전 버전에서 제대로 작동하지 않을 수 있습니다.
+ HTTPS를 통해 액세스할 수 있는 Grafana 인스턴스입니다. 퍼블릭 및 프라이빗 네트워크 엔드포인트가 모두 지원됩니다. 프라이빗 네트워크 연결을 사용하면 퍼블릭 인터넷 액세스 없이 VPC 내에서 Grafana 인스턴스를 호스팅할 수 있습니다. 자세한 내용은 [프라이빗 호스팅 도구에 연결](configuring-capabilities-for-aws-devops-agent-connecting-to-privately-hosted-tools.md)을 참조하세요.
+ 적절한 읽기 권한이 있는 액세스 토큰이 있는 Grafana 서비스 계정

## Grafana 등록(계정 수준)
<a name="registering-grafana-account-level"></a>

Grafana는 AWS 계정 수준에서 등록되며 해당 계정의 모든 에이전트 스페이스 간에 공유됩니다.

### 1단계: Grafana 구성
<a name="step-1-configure-grafana"></a>

1.  AWS Management Console에 로그인

1.  AWS DevOps 에이전트 콘솔로 이동

1. **기능 공급자** 페이지로 이동(측면 탐색에서 액세스 가능)

1. **텔레메트리** 아래의 **사용 가능한** 공급자 섹션에서 **Grafana**를 찾고 **등록**을 클릭합니다.

1. **Grafana 구성** 페이지에서 다음 정보를 입력합니다.
   + **서비스 이름**(필수) - 영숫자, 하이픈 및 밑줄만 사용하여 Grafana 서버의 설명 이름을 입력합니다. 예를 들어 `my-grafana-server`입니다.
   + **Grafana URL**(필수) - Grafana 인스턴스의 전체 HTTPS URL을 입력합니다. 예를 들어 `https://myinstance.grafana.net`입니다.
   + **서비스 계정 액세스 토큰**(필수) - Grafana 서비스 계정 액세스 토큰을 입력합니다. 토큰은 일반적으로 로 시작합니다`glsa_`. 서비스 계정 토큰을 생성하려면 Grafana 인스턴스로 이동하여 **관리 > 서비스 계정으로** 이동하여 최종 사용자 역할이 있는 서비스 계정을 생성하고 토큰을 생성합니다.
   + **설명**(선택 사항) - 서버의 목적을 식별하는 데 도움이 되는 설명을 추가합니다. 예를 들어 `Production Grafana server for monitoring`입니다.

1. (선택 사항) 조직의 목적으로 등록에 AWS 태그를 추가합니다.

1. **다음**을 클릭합니다.

### 2단계: Grafana 등록 검토 및 제출
<a name="step-2-review-and-submit-grafana-registration"></a>

1. 모든 Grafana 구성 세부 정보 검토

1. **제출**을 클릭하여 등록을 완료합니다.

1. 등록에 성공하면 Grafana가 기능 공급자 페이지의 **현재 등록된** 섹션에 나타납니다.

## 에이전트 스페이스에 Grafana 추가
<a name="adding-grafana-to-an-agent-space"></a>

계정 수준에서 Grafana를 등록한 후 개별 에이전트 스페이스에 연결할 수 있습니다.

1.  AWS DevOps 에이전트 콘솔에서 에이전트 스페이스를 선택합니다.

1. **기능** 탭으로 이동

1. **원격 측정** 섹션에서 **추가**를 클릭합니다.

1. 사용 가능한 공급자 목록에서 **Grafana**를 선택합니다.

1. **저장**을 클릭합니다.

## Grafana 알림 웹후크 구성
<a name="configuring-grafana-alert-webhooks"></a>

Grafana 연락 지점을 통해 웹후크를 전송하여 알림이 실행될 때 자동으로 AWS DevOps 에이전트 조사를 트리거하도록 Grafana를 구성할 수 있습니다. 웹후크 인증 방법 및 자격 증명 관리에 대한 자세한 내용은 섹션을 참조하세요[Webhook를 통해 DevOps 에이전트 호출](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md).

### 1단계: 사용자 지정 알림 템플릿 생성
<a name="step-1-create-a-custom-notification-template"></a>

Grafana 인스턴스에서 **알림 > 연락 지점 > 알림 템플릿**으로 이동하여 다음 콘텐츠가 포함된 새 템플릿을 생성합니다.

```
{{ define "devops-agent-payload" }}
{
  "eventType": "incident",
  "incidentId": "{{ (index .Alerts 0).Labels.alertname }}-{{ (index .Alerts 0).Fingerprint }}",
  "action": "{{ if eq .Status "resolved" }}resolved{{ else }}created{{ end }}",
  "priority": "{{ if eq .Status "resolved" }}MEDIUM{{ else }}HIGH{{ end }}",
  "title": "{{ (index .Alerts 0).Labels.alertname }}",
  "description": "{{ (index .Alerts 0).Annotations.summary }}",
  "service": "{{ if (index .Alerts 0).Labels.job }}{{ (index .Alerts 0).Labels.job }}{{ else }}grafana{{ end }}",
  "timestamp": "{{ (index .Alerts 0).StartsAt }}",
  "data": {
    "metadata": {
      {{ range $k, $v := (index .Alerts 0).Labels }}
      "{{ $k }}": "{{ $v }}",
      {{ end }}
      "_source": "grafana"
    }
  }
}
{{ end }}
```

이 템플릿은 Grafana 알림을 AWS DevOps Agent에서 예상하는 웹후크 페이로드 구조로 포맷합니다. 알림 레이블, 주석 및 상태를 적절한 필드에 매핑하고 모든 알림 레이블을 메타데이터로 포함합니다.

**참고:**이 템플릿은 그룹의 첫 번째 알림만 처리합니다. Grafana는 기본적으로 여러 실행 알림을 단일 알림으로 그룹화합니다. 각 알림이 개별적으로 전송되도록 하려면 별로 그룹화하도록 알림 정책을 구성합니다`alertname`. 또한이 템플릿은 레이블 값 또는 주석에서 특수 JSON 문자를 이스케이프 처리하지 않습니다. 알림 레이블과 `summary` 주석에 큰따옴표 또는 줄 바꿈과 같은 문자가 포함되어 있어서 잘못된 JSON이 생성되지 않는지 확인합니다.

### 2단계: Webhook 연락 지점 생성
<a name="step-2-create-a-webhook-contact-point"></a>

1. Grafana에서 **알림 > 연락 지점**으로 이동하여 **연락 지점 추가**를 클릭합니다.

1. **Webhook**를 통합 유형으로 선택

1. **URL**을 your AWS DevOps Agent 웹후크 엔드포인트로 설정

1. **선택적 웹후크 설정**에서 웹후크 유형에 따라 인증 헤더를 구성합니다. 자세한 내용은 [Webhook 인증 방법을](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md) 참조하세요.

1. 사용자 지정 템플릿을 사용하도록 **메시지** 필드를 설정합니다. `{{ template "devops-agent-payload" . }}` 

1. **연락 지점 저장**을 클릭합니다.

### 3단계: 알림 정책에 연락 지점 할당
<a name="step-3-assign-the-contact-point-to-a-notification-policy"></a>

1. **알림 > 알림 정책**으로 이동

1. 기존 정책 편집 또는 새 정책 생성

1. 연락 지점을 생성한 웹후크 연락 지점으로 설정합니다.

1. **정책 저장**을 클릭합니다.

일치하는 알림이 실행되면 Grafana는 형식이 지정된 페이로드를 AWS DevOps 에이전트로 전송하여 조사를 자동으로 시작합니다.

## 제한 사항
<a name="limitations"></a>
+ **ClickHouse 데이터 소스 도구** - ClickHouse 데이터 소스 도구는 현재 지원되지 않습니다.
+ **선제적 인시던트 예방** - [선제적 인시던트 예방](working-with-devops-agent-proactive-incident-prevention.md)는 현재 Grafana 도구를 사용하지 않습니다. 향후 릴리스에 대한 지원이 계획되어 있습니다.

### Amazon Managed Grafana 고려 사항
<a name="amazon-managed-grafana-considerations"></a>

[Amazon Managed Grafana](https://aws.amazon.com/grafana/)(AMG)를 사용하는 경우 다음 제한 사항에 유의하세요.
+ **Webhook 연락 지점은 지원되지 않음** - AMG는 현재 알림 구성에서 Webhook 연락 지점을 지원하지 않습니다. AMG를 사용하여 알림 웹후크를 AWS DevOps Agent로 직접 보낼 수 없습니다. 자세한 내용은 [Amazon Managed Grafana의 연락 지점 알림을 참조하세요](https://docs.aws.amazon.com/grafana/latest/userguide/v9-alerting-explore-contacts.html).
+ **서비스 계정 토큰 만료** - AMG 서비스 계정 토큰의 최대 만료 기간은 30일입니다. 토큰이 만료되기 AWS DevOps 전에 토큰을 교체하고 Grafana 등록을 업데이트해야 합니다. 자격 증명을 업데이트하는 방법은 [Grafana 연결 관리를](#managing-grafana-connections) 참조하세요. AMG 토큰 제한에 대한 자세한 내용은 [Amazon Managed Grafana의 서비스 계정을](https://docs.aws.amazon.com/grafana/latest/userguide/service-accounts.html) 참조하세요.

## Grafana 연결 관리
<a name="managing-grafana-connections"></a>
+ **자격 증명 업데이트 **- 서비스 계정 토큰이 만료되거나 업데이트해야 하는 경우 기능 공급자 페이지에서 Grafana 등록을 취소하고 새 토큰으로 다시 등록합니다.
+ **연결된 인스턴스 보기** - AWS DevOps 에이전트 콘솔에서 에이전트 스페이스를 선택하고 기능 탭으로 이동하여 연결된 원격 측정 소스를 봅니다.
+ **Grafana 제거** - 에이전트 공간에서 Grafana를 연결 해제하려면 원격 측정 섹션에서 Grafana를 선택하고 **제거**를 클릭합니다. 등록을 완전히 제거하려면 먼저 모든 에이전트 스페이스에서 제거한 다음 기능 공급자 페이지에서 등록을 취소합니다.

# 새 복제본 연결
<a name="connecting-telemetry-sources-connecting-new-relic"></a>

## 기본 제공, 단방향 통합
<a name="built-in-1-way-integration"></a>

현재 AWS DevOps Agent는 기본 제공 단방향 통합을 통해 New Relic 사용자를 지원하므로 다음을 사용할 수 있습니다.
+ **자동 조사 트리거링** - AWS DevOps 에이전트 웹후크를 통해 AWS DevOps 에이전트 인시던트 해결 조사를 트리거하도록 새 Relic 이벤트를 구성할 수 있습니다.
+ **원격 측정 내부 검사** - AWS DevOps Agent는 각 공급자의 원격 MCP 서버를 통해 문제를 조사할 때 New Relic 원격 측정을 내부 검사할 수 있습니다.

## 온보딩
<a name="onboarding"></a>

### 1단계: 연결
<a name="step-1-connect"></a>

계정 액세스 자격 증명을 사용하여 New Relic 원격 MCP 엔드포인트에 대한 연결 설정

New Relic MCP 도구를 활성화하려면 New relic의 전체 플랫폼 사용자(기본/코어 아님)를 사용하세요.

#### 구성
<a name="configuration"></a>

1. **기능 공급자** 페이지로 이동(측면 탐색에서 액세스 가능)

1. **텔레메트**리 아래의 **사용 가능한** 공급자 섹션에서 **새 복제본**을 찾고 **등록**을 클릭합니다.

1. 지침에 따라 New Relic API 키를 가져옵니다.

1. New Relic MCP 서버 API 키 세부 정보를 입력합니다.
   + **계정 ID:** 위에서 얻은 New Relic 계정 ID를 입력합니다.
   + **API 키:** 위에서 얻은 API 키를 입력합니다.
   + New Relic 계정의 위치에 따라 **미국 또는 EU 리전을 선택합니다**.

1. 추가를 클릭합니다.

### 2단계: 활성화
<a name="step-2-enable"></a>

특정 에이전트 공간에서 New Relic을 활성화하고 적절한 범위 지정을 구성합니다.

#### 구성
<a name="configuration"></a>

1. 에이전트 공간 페이지에서 에이전트 공간을 선택하고 세부 정보 보기를 누릅니다(에이전트 공간을 아직 생성하지 않은 경우 참조[에이전트 스페이스 생성](getting-started-with-aws-devops-agent-creating-an-agent-space.md)).

1. 기능 탭 선택

1. 아래로 스크롤하여 원격 측정 섹션으로 이동합니다.

1. 추가를 누릅니다.

1. 새 복제본 선택

1. 다음

1. 검토 후 저장을 누릅니다.

1. Webhook URL 및 API 키 복사

### 3단계: 웹후크 구성
<a name="step-3-configure-webhooks"></a>

Webhook URL 및 API 키를 사용하여 경보에서와 같이 조사를 트리거하는 이벤트를 보내도록 New Relic을 구성할 수 있습니다. 웹후크 설정에 대한 자세한 내용은 [변경 추적 웹후크를 참조하세요](https://docs.newrelic.com/docs/change-tracking/change-tracking-webhooks/).

DevOps 에이전트가 전송된 이벤트를 사용할 수 있도록 하려면 웹후크로 전송된 데이터가 아래에 지정된 데이터 스키마와 일치하는지 확인합니다. 이 스키마와 일치하지 않는 이벤트는 DevOps Agent에서 무시할 수 있습니다.

메서드 및 헤더 설정

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

본문을 JSON 문자열로 전송합니다.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

New Relic [https://newrelic.com/instant-observability/webhook-notifications](https://newrelic.com/instant-observability/webhook-notifications) 웹후크를 전송합니다. 권한 부여 유형에 대해 보유자 토큰을 선택하거나 권한 부여 없음을 선택하고 대신를 사용자 지정 헤더`Authorization: Bearer <Token>`로 추가할 수 있습니다.

자세히 알아보기: [https://docs.newrelic.com/docs/agentic-ai/mcp/overview/](https://docs.newrelic.com/docs/agentic-ai/mcp/overview/)

## 제거
<a name="removal"></a>

원격 측정 소스는 에이전트 스페이스 수준과 계정 수준에서 두 가지 수준으로 연결됩니다. 완전히 제거하려면 먼저 에이전트 공간이 사용되는 모든 에이전트 공간에서 제거한 다음 등록을 취소할 수 있습니다.

### 1단계: 에이전트 공간에서 제거
<a name="step-1-remove-from-agent-space"></a>

1. 에이전트 스페이스 페이지에서 에이전트 스페이스를 선택하고 세부 정보 보기를 누릅니다.

1. 기능 탭 선택

1. 아래로 스크롤하여 원격 측정 섹션으로 이동합니다.

1. 새 복제본 선택

1. 제거를 누릅니다.

### 2단계: 계정에서 등록 취소
<a name="step-2-deregister-from-account"></a>

1. **기능 공급자** 페이지로 이동(측면 탐색에서 액세스 가능)

1. **현재 등록된** 섹션으로 스크롤합니다.

1. 에이전트 공간 수가 0인지 확인합니다(다른 에이전트 공간에서 위의 1단계를 반복하지 않는 경우).

1. New Relic 옆의 등록 취소를 누릅니다.

# Splunk 연결
<a name="connecting-telemetry-sources-connecting-splunk"></a>

## 기본 제공, 단방향 통합
<a name="built-in-1-way-integration"></a>

현재 AWS DevOps Agent는 기본 제공 단방향 통합을 통해 Splunk 사용자를 지원하므로 다음을 사용할 수 있습니다.
+ **자동 조사 트리거 **- Splunk 이벤트는 AWS DevOps 에이전트 웹후크를 통해 AWS DevOps 에이전트 인시던트 해결 조사를 트리거하도록 구성할 수 있습니다.
+ **원격 측정 내부 검사** - AWS DevOps Agent는 각 공급자의 원격 MCP 서버를 통해 문제를 조사할 때 Splunk 원격 측정을 내부 검사할 수 있습니다.

## 사전 조건
<a name="prerequisites"></a>

### Splunk API 토큰 가져오기
<a name="getting-a-splunk-api-token"></a>

Splunk를 연결하려면 MCP URL과 토큰이 필요합니다.

### Splunk 관리자 단계
<a name="splunk-administrator-steps"></a>

Splunk 관리자는 다음 단계를 수행해야 합니다.
+ [REST API 액세스 ](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud)활성화
+ 배포에서 [토큰 인증을 활성화합니다](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.2.2406/authenticate-into-the-splunk-platform-with-tokens/enable-or-disable-token-authentication).
+ 새 역할 'mcp\$1user'를 생성하면 새 역할에 기능이 없어도 됩니다.
+ MCP 서버를 사용할 권한이 있는 배포의 모든 사용자에게 'mcp\$1user' 역할을 할당합니다.
+ 대상을 'mcp'로 하는 권한 있는 사용자에 대한 토큰을 생성하고, 사용자에게 토큰을 직접 생성할 권한이 없는 경우 적절한 만료를 설정합니다.

### Splunk 사용자 단계
<a name="splunk-user-steps"></a>

Splunk 사용자는 다음 단계를 수행해야 합니다.
+ Splunk 관리자로부터 적절한 토큰을 가져오거나 권한이 있는 경우 직접 토큰을 생성합니다. 토큰의 대상은 'mcp'여야 합니다.

## 온보딩
<a name="onboarding"></a>

### 1단계: 연결
<a name="step-1-connect"></a>

계정 액세스 자격 증명을 사용하여 Splunk 원격 MCP 엔드포인트에 대한 연결 설정

#### 구성
<a name="configuration"></a>

1. **기능 공급자** 페이지로 이동(측면 탐색에서 액세스 가능)

1. 사용 **가능한** 공급자 섹션의 **원격 측정**에서 **Splunk**를 찾고 **등록**을 클릭합니다.

1. Splunk MCP 서버 세부 정보를 입력합니다.
   + **서버 이름** - 고유 식별자(예: my-splunk-server)
   + **엔드포인트 URL** - Splunk MCP 서버 엔드포인트:

`https://<YOUR_SPLUNK_DEPLOYMENT_NAME>.api.scs.splunk.com/<YOUR_SPLUNK_DEPLOYMENT_NAME>/mcp/v1/`
+ **설명** - 선택적 서버 설명
+ **토큰 이름** - 인증을 위한 보유자 토큰의 이름: `my-splunk-token`
+ **토큰 값** 인증을 위한 보유자 토큰 값

### 2단계: 활성화
<a name="step-2-enable"></a>

특정 에이전트 공간에서 Splunk를 활성화하고 적절한 범위 지정을 구성합니다.

#### 구성
<a name="configuration"></a>

1. 에이전트 스페이스 페이지에서 에이전트 스페이스를 선택하고 세부 정보 보기를 누릅니다(에이전트 스페이스를 아직 생성하지 않은 경우 참조[에이전트 스페이스 생성](getting-started-with-aws-devops-agent-creating-an-agent-space.md)).

1. 기능 탭을 선택합니다.

1. 아래로 스크롤하여 원격 측정 섹션으로 이동합니다.

1. 추가를 누릅니다.

1. Splunk 선택

1. 다음

1. 검토 후 저장을 누릅니다.

1. Webhook URL 및 API 키 복사

### 3단계: 웹후크 구성
<a name="step-3-configure-webhooks"></a>

Webhook URL 및 API 키를 사용하여 경보에서와 같이 조사를 트리거하는 이벤트를 보내도록 Splunk를 구성할 수 있습니다.

DevOps 에이전트가 전송된 이벤트를 사용할 수 있도록 하려면 웹후크로 전송된 데이터가 아래에 지정된 데이터 스키마와 일치하는지 확인합니다. 이 스키마와 일치하지 않는 이벤트는 DevOps Agent에서 무시할 수 있습니다.

메서드 및 헤더 설정

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

본문을 JSON 문자열로 전송합니다.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

Splunk [https://help.splunk.com/en/splunk-enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use-a-webhook-alert-action](https://help.splunk.com/en/splunk-enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use-a-webhook-alert-action) 사용하여 웹후크 전송(권한 부여 없음 선택 대신 사용자 지정 헤더 옵션 사용)

### 자세히 알아보기:
<a name="learn-more"></a>
+ Splunk의 MCP 서버 설명서: [https://help.splunk.com/en/splunk-cloud-platform/mcp-server-for-splunk-platform/about-mcp-server-for-splunk-platform ](https://help.splunk.com/en/splunk-cloud-platform/mcp-server-for-splunk-platform/about-mcp-server-for-splunk-platform)
+ Splunk Cloud Platform REST API의 액세스 요구 사항 및 제한 사항: [https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud ](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud)
+ Splunk Cloud Platform에서 인증 토큰 관리: [https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage-or-delete-authentication-tokens ](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage-or-delete-authentication-tokens)
+ Splunk Web을 사용하여 역할 생성 및 관리: [https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles ](https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles)

## 제거
<a name="removal"></a>

원격 측정 소스는 에이전트 공간 수준과 계정 수준에서 두 가지 수준으로 연결됩니다. 완전히 제거하려면 먼저 에이전트 공간이 사용되는 모든 에이전트 공간에서 제거한 다음 등록을 취소할 수 있습니다.

### 1단계: 에이전트 공간에서 제거
<a name="step-1-remove-from-agent-space"></a>

1. 에이전트 공간 페이지에서 에이전트 공간을 선택하고 세부 정보 보기를 누릅니다.

1. 기능 탭을 선택합니다.

1. 아래로 스크롤하여 원격 측정 섹션으로 이동합니다.

1. Splunk 선택

1. 제거를 누릅니다.

### 2단계: 계정에서 등록 취소
<a name="step-2-deregister-from-account"></a>

1. **기능 공급자** 페이지로 이동(측면 탐색에서 액세스 가능)

1. **현재 등록된** 섹션으로 스크롤합니다.

1. 에이전트 공간 수가 0인지 확인합니다(다른 에이전트 공간에서 위의 1단계를 반복하지 않는 경우).

1. Splunk 옆의 등록 취소를 누릅니다.