

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conectando fontes de telemetria
<a name="configuring-capabilities-for-aws-devops-agent-connecting-telemetry-sources-index"></a>

AWS DevOps O agente fornece três maneiras de se conectar às suas fontes de telemetria.

## Integração bidirecional integrada
<a name="built-in-2-way-integration"></a>

Atualmente, o AWS DevOps Agent oferece suporte aos usuários do Dynatrace com uma integração bidirecional integrada que permite o seguinte:
+ **Mapeamento de recursos de topologia** - O AWS DevOps agente aumentará sua topologia do espaço do DevOps agente com entidades e relacionamentos disponíveis por meio de um servidor Dynatrace MCP hospedado por um AWS DevOps agente.
+ **Acionamento automatizado de investigações - Os** fluxos de trabalho do Dynatrace podem ser configurados para acionar investigações de resolução de incidentes a partir de problemas do Dynatrace.
+ Introspecção de **telemetria - O AWS DevOps agente pode fazer uma introspecção da** telemetria do Dynatrace enquanto investiga um problema por meio do servidor Dynatrace MCP hospedado pelo agente. AWS DevOps 
+ **Atualizações de status** - O AWS DevOps agente publicará as principais descobertas da investigação, análises da causa raiz e planos de mitigação gerados na interface de usuário do Dynatrace.

Para saber mais sobre as integrações bidirecionais, consulte
+ [Conectando o Dynatrace](connecting-telemetry-sources-connecting-dynatrace.md)

## Integração unidirecional integrada
<a name="built-in-1-way-integration"></a>

Atualmente, o AWS DevOps Agent oferece suporte AWS CloudWatch a usuários de Datadog, Grafana, New Relic e Splunk com integrações unidirecionais integradas.

**Prática recomendada de segurança:** ao configurar credenciais para integrações unidirecionais integradas, recomendamos definir o escopo das chaves e tokens da API para acesso somente leitura. AWS DevOps O agente usa essas credenciais somente para introspecção de telemetria e não exige acesso de gravação ao seu provedor de telemetria.

A integração unidirecional AWS CloudWatch integrada não requer configuração adicional e permite o seguinte:
+ **Mapeamento de recursos de topologia** - O AWS DevOps agente aumentará sua topologia do espaço do DevOps agente com entidades e relacionamentos disponíveis por meio de suas contas de nuvem primária e secundária AWS configuradas.
+ **Introspecção de telemetria** - O AWS DevOps agente pode fazer uma introspecção da AWS CloudWatch telemetria ao investigar um problema por meio das funções do IAM fornecidas durante a configuração da conta de nuvem primária e secundária. AWS 

As integrações unidirecionais integradas do Datadog, Grafana, New Relic e Splunk exigem configuração e permitem o seguinte:
+ **Acionamento automatizado de investigações - os** eventos Datadog, Grafana, New Relic e Splunk podem ser configurados para AWS DevOps acionar investigações de resolução de incidentes do agente por meio de webhooks do agente. AWS DevOps 
+ Introspecção de **telemetria - O AWS DevOps agente pode fazer uma introspecção da** telemetria Datadog, Grafana, New Relic e Splunk enquanto investiga um problema por meio do servidor MCP remoto de cada provedor.

Para saber mais sobre integrações unidirecionais, veja o seguinte:
+ [Conectando DataDog](connecting-telemetry-sources-connecting-datadog.md)
+ [Conectando Grafana](connecting-telemetry-sources-connecting-grafana.md)
+ [Conectando a New Relic](connecting-telemetry-sources-connecting-new-relic.md)
+ [Conectando o Splunk](connecting-telemetry-sources-connecting-splunk.md)

## Bring-your-own fontes de telemetria
<a name="bring-your-own-telemetry-sources"></a>

Para qualquer outra fonte de telemetria, incluindo as métricas do Prometheus, você pode aproveitar o suporte do AWS DevOps Agent para integração de webhook e servidor MCP.

Para saber mais sobre bring-your-own integrações, consulte o seguinte
+ [Invocando o DevOps Agente por meio do Webhook](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md)
+ [Conectando servidores MCP](configuring-capabilities-for-aws-devops-agent-connecting-mcp-servers.md)

# Conectando o Dynatrace
<a name="connecting-telemetry-sources-connecting-dynatrace"></a>

## Integração bidirecional integrada
<a name="built-in-2-way-integration"></a>

Atualmente, o AWS DevOps Agent oferece suporte aos usuários do Dynatrace com uma integração bidirecional integrada que permite o seguinte:
+ **Mapeamento de recursos de topologia** - O AWS DevOps agente aumentará sua topologia do espaço do DevOps agente com entidades e relacionamentos disponíveis em seu ambiente Dynatrace.
+ **Acionamento automatizado de investigações - Os** fluxos de trabalho do Dynatrace podem ser configurados para acionar investigações de resolução de incidentes a partir de problemas do Dynatrace.
+ Introspecção de **telemetria - O AWS DevOps agente pode fazer uma introspecção da** telemetria do Dynatrace enquanto investiga um problema por meio do servidor Dynatrace MCP hospedado pelo agente. AWS DevOps 
+ **Atualizações de status** - O AWS DevOps agente publicará as principais descobertas da investigação, análises da causa raiz e planos de mitigação gerados na interface de usuário do Dynatrace.

## Onboarding
<a name="onboarding"></a>

### Processo de integração
<a name="onboarding-process"></a>

A integração do seu sistema de observabilidade Dynatrace envolve três etapas:

1. **Connect** - Estabeleça uma conexão com o Dynatrace configurando as credenciais de acesso à conta, com todos os ambientes que você possa precisar

1. **Habilitar** - Ative o Dynatrace em espaços específicos do Agente com ambientes específicos do Dynatrace

1. **Configure seu ambiente Dynatrace** - baixe os fluxos de trabalho e o painel e importe para o Dynatrace, anotando os detalhes do webhook para acionar investigações nos espaços designados do agente

### Etapa 1: Conectar
<a name="step-1-connect"></a>

Estabeleça conexão com seu ambiente Dynatrace

#### Configuração
<a name="configuration"></a>

1. Vá para a página **Capability Providers** (acessível na navegação lateral)

1. **Encontre o **Dynatrace** na seção Provedores **disponíveis** em **Telemetria e clique em Registrar****

1. **Crie um OAuth cliente no Dynatrace, com as permissões detalhadas.**

   1. Veja a documentação do [Dynatrace](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent)

   1. Quando estiver pronto, pressione Avançar

   1. Você pode conectar vários ambientes do Dynatrace e, posteriormente, o escopo a ambientes específicos para cada espaço de DevOps agente que você possa ter.

1. Insira seus detalhes do Dynatrace na configuração do OAuth cliente:
   + **Nome do cliente**
   + **ID do cliente**
   + **Segredo do cliente**
   + **URN da conta**

1. Clique em Avançar.

1. Revise e adicione

### Etapa 2: ativar
<a name="step-2-enable"></a>

Ative o Dynatrace em um espaço de agente específico e configure o escopo apropriado

#### Configuração
<a name="configuration"></a>

1. Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes

1. Selecione a guia Capacidades

1. Localize a seção Telemetria, pressione Adicionar

1. Você notará que o Dynatrace está com o status “Registrado”. Clique em adicionar para adicioná-lo ao seu espaço de agente

1. ID do ambiente Dynatrace - forneça a ID do ambiente Dynatrace que você gostaria de associar a esse espaço do agente. DevOps 

1. Insira uma ou mais entidades da Dynatrace IDs - elas ajudam o DevOps agente a descobrir seus recursos mais importantes; exemplos podem ser serviços ou aplicativos. **Se você não tiver certeza, pode pressionar remover.**

1. Revise e pressione Salvar

1. Copie o URL do Webhook e o Segredo do Webhook. Consulte a [documentação do Dynatrace](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent) para adicionar essas credenciais ao Dynatrace.

### Etapa 3: Configurar seu ambiente Dynatrace
<a name="step-3-configure-your-dynatrace-environment"></a>

Para concluir a configuração do Dynatrace, você precisará executar determinadas etapas de configuração em seu ambiente Dynatrace. Siga as instruções na documentação do [Dynatrace](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent).

#### Esquemas de eventos compatíveis
<a name="supported-event-schemas"></a>

AWS DevOps O agente suporta dois tipos de eventos do Dynatrace usando webhooks. Os esquemas de eventos compatíveis estão documentados abaixo:

##### Evento de incidente
<a name="incident-event"></a>

Eventos incidentes são usados para acionar uma investigação. O esquema do evento é:

```
{
    "event.id": string;
    "event.status": "ACTIVE" | "CLOSED";
    "event.status_transition": string;
    "event.description": string;
    "event.name": string;
    "event.category": "AVAILABILITY" | "ERROR" | "SLOWDOWN" | "RESOURCE_CONTENTION" | "CUSTOM_ALERT" | "MONITORING_UNAVAILABLE" | "INFO";
    "event.start"?: string;
    "affected_entity_ids"?: string[];
}
```

##### Evento de mitigação
<a name="mitigation-event"></a>

Os eventos de mitigação são usados para acionar a geração de um relatório de mitigação para a investigação das próximas etapas. O esquema do evento é:

```
{
    "task_id": string;
    "task_version": number;
    "event.type": "mitigation_request";
}
```

## Remoção
<a name="removal"></a>

A fonte de telemetria está conectada em dois níveis no nível do espaço do agente e no nível da conta. Para removê-lo completamente, você deve primeiro removê-lo de todos os espaços do agente em que ele é usado e, em seguida, ele pode ser cancelado.

### Etapa 1: Remover do espaço do agente
<a name="step-1-remove-from-agent-space"></a>

1. Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes

1. Selecione a guia Capacidades

1. Role para baixo até a seção Telemetria

1. Selecione Dynatrace

1. Pressione remover

### Etapa 2: Cancelar o registro da conta
<a name="step-2-deregister-from-account"></a>

1. Vá para a página **Capability Providers** (acessível na navegação lateral)

1. Role até a seção **Registrado atualmente**.

1. Verifique se a contagem de espaço do agente é zero (se não, repita a Etapa 1 acima nos outros espaços do agente)

1. Pressione Cancelar registro ao lado de Dynatrace

# Conectando DataDog
<a name="connecting-telemetry-sources-connecting-datadog"></a>

## Integração unidirecional integrada
<a name="built-in-1-way-integration"></a>

Atualmente, o AWS DevOps Agent oferece suporte aos usuários do Datadog com integração unidirecional integrada, permitindo o seguinte:
+ **Acionamento automatizado de investigação - os** eventos do Datadog podem ser configurados para acionar investigações de resolução de incidentes do AWS DevOps agente por meio de webhooks do agente. AWS DevOps 
+ Introspecção de **telemetria - O AWS DevOps agente pode fazer uma introspecção da** telemetria do Datadog enquanto investiga um problema por meio do servidor MCP remoto de cada provedor.

## Onboarding
<a name="onboarding"></a>

### Etapa 1: Conectar
<a name="step-1-connect"></a>

Estabeleça conexão com seu endpoint MCP remoto Datadog com credenciais de acesso à conta

#### Configuração
<a name="configuration"></a>

1. Vá para a página **Capability Providers** (acessível na navegação lateral)

1. **Encontre **Datadog** na seção Provedores **disponíveis** em **Telemetria e clique em Registrar****

1. Insira os detalhes do seu servidor Datadog MCP:
   + **Nome do servidor** - Identificador exclusivo (por exemplo, my-datadog-server)
   + **URL do endpoint** - Seu endpoint do servidor Datadog MCP. O URL do endpoint varia dependendo do seu site Datadog. Veja a tabela de endpoints do site Datadog abaixo.
   + **Descrição - Descrição** opcional do servidor

1. Clique em Avançar.

1. Analisar e enviar

#### Endpoints do site Datadog
<a name="datadog-site-endpoints"></a>

O URL do endpoint MCP varia dependendo do seu site Datadog. Para identificar seu site, verifique a URL em seu navegador quando estiver conectado ao Datadog ou consulte [Acessar o site do](https://docs.datadoghq.com/getting_started/site/#access-the-datadog-site) Datadog.


| Site Datadog | Domínio do site | URL do endpoint MCP | 
| --- | --- | --- | 
| US1 (padrão) | datadoghq.com | https://mcp.datadoghq.com/api/unstable/mcp-server/mcp | 
| US3 | us3.datadoghq.com | https://mcp.us3.datadoghq.com/api/unstable/mcp-server/mcp | 
| US5 | us5.datadoghq.com | https://mcp.us5.datadoghq.com/api/unstable/mcp-server/mcp | 
| EU1 | datadoghq.eu | https://mcp.datadoghq.eu/api/unstable/mcp-server/mcp | 
| AP1 | ap1.datadoghq.com | https://mcp.ap1.datadoghq.com/api/unstable/mcp-server/mcp | 
| AP2 | ap2.datadoghq.com | https://mcp.ap2.datadoghq.com/api/unstable/mcp-server/mcp | 

#### Autorização
<a name="authorization"></a>

 OAuth Autorização completa por:
+ Autorizando como seu usuário na página Datadog OAuth 
+ Se não estiver conectado, clique em Permitir, faça login e autorize

Depois de configurado, o Datadog fica disponível em todos os espaços do agente.

### Etapa 2: ativar
<a name="step-2-enable"></a>

Ative DataDog em um espaço de agente específico e configure o escopo apropriado

#### Configuração
<a name="configuration"></a>

1. Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes (se você ainda não criou um espaço do agente, consulte[Criação de um espaço de agente](getting-started-with-aws-devops-agent-creating-an-agent-space.md))

1. Selecione a guia Capacidades

1. Role para baixo até a seção Telemetria

1. Pressione Adicionar

1. Selecione Datadog

1. Próximo

1. Revise e pressione Salvar

1. Copie o URL do webhook e a chave da API

### Etapa 3: configurar webhooks
<a name="step-3-configure-webhooks"></a>

Usando o URL do Webhook e a chave de API, você pode configurar o Datadog para enviar eventos para acionar uma investigação, por exemplo, a partir de um alarme.

Para garantir que os eventos enviados possam ser usados pelo DevOps Agente, certifique-se de que os dados transmitidos ao webhook correspondam ao esquema de dados especificado abaixo. Eventos que não correspondam a esse esquema podem ser ignorados pelo DevOps Agente.

Defina o método e os cabeçalhos

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

Envie o corpo como uma string JSON.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

Envie webhooks com Datadog [https://docs.datadoghq.com/integrations/webhooks/](https://docs.datadoghq.com/integrations/webhooks/) (observe que não selecione nenhuma autorização e, em vez disso, use a opção de cabeçalho personalizado).

Saiba mais: [Datadog Remote MCP Server](https://www.datadoghq.com/blog/datadog-remote-mcp-server/)

## Remoção
<a name="removal"></a>

A fonte de telemetria é conectada em dois níveis no nível do espaço do agente e no nível da conta. Para removê-lo completamente, você deve primeiro removê-lo de todos os espaços do agente em que ele é usado e, em seguida, ele pode ser cancelado.

### Etapa 1: Remover do espaço do agente
<a name="step-1-remove-from-agent-space"></a>

1. Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes

1. Selecione a guia Capacidades

1. Role para baixo até a seção Telemetria

1. Selecione Datadog

1. Pressione remover

### Etapa 2: Cancelar o registro da conta
<a name="step-2-deregister-from-account"></a>

1. Vá para a página **Capability Providers** (acessível na navegação lateral)

1. Role até a seção **Registrado atualmente**.

1. Verifique se a contagem de espaço do agente é zero (se não, repita a Etapa 1 acima nos outros espaços do agente)

1. Pressione Cancelar registro ao lado do Datadog

# Conectando Grafana
<a name="connecting-telemetry-sources-connecting-grafana"></a>

A integração com o Grafana permite que o AWS DevOps Agente consulte métricas, painéis e dados de alerta da sua instância do Grafana durante investigações de incidentes. Essa integração segue um processo de duas etapas: registro em nível de conta do Grafana, seguido pela conexão com Agent Spaces individuais.

Para melhorar a segurança, a integração com o Grafana permite apenas ferramentas somente de leitura. As ferramentas de gravação estão desativadas e não podem ser habilitadas. Isso significa que o agente pode consultar e ler dados da sua instância do Grafana, mas não pode criar, modificar ou excluir nenhum recurso do Grafana, como painéis, alertas ou anotações. Para obter mais informações, consulte [Segurança no AWS DevOps Agente](https://docs.aws.amazon.com/devopsagent/latest/userguide/aws-devops-agent-security.html).

## Requisitos da Grafana
<a name="grafana-requirements"></a>

Antes de conectar o Grafana, certifique-se de ter:
+ Grafana versão 9.0 ou posterior. Alguns recursos, principalmente operações relacionadas à fonte de dados, podem não funcionar corretamente com versões anteriores devido à falta de endpoints da API.
+ Uma instância do Grafana acessível por HTTPS. Há suporte para endpoints de rede pública e privada. Com conectividade de rede privada, sua instância do Grafana pode ser hospedada em uma VPC sem acesso público à Internet. Para obter detalhes, consulte [Conectando-se a ferramentas hospedadas de forma privada](configuring-capabilities-for-aws-devops-agent-connecting-to-privately-hosted-tools.md).
+ Uma conta de serviço da Grafana com um token de acesso que tem permissões de leitura apropriadas

## Registrando a Grafana (nível da conta)
<a name="registering-grafana-account-level"></a>

Grafana é registrada no nível da AWS conta e compartilhada entre todos os Agent Spaces dessa conta.

### Etapa 1: Configurar o Grafana
<a name="step-1-configure-grafana"></a>

1. Faça login no console AWS de gerenciamento

1. Navegue até o console do AWS DevOps agente

1. Vá para a página **Capability Providers** (acessível na navegação lateral)

1. **Encontre **Grafana** na seção Provedores **disponíveis** em **Telemetria e clique em Registrar****

1. Na página **Configurar Grafana**, insira as seguintes informações:
   + **Nome do serviço** (obrigatório) — Insira um nome descritivo para seu servidor Grafana usando somente caracteres alfanuméricos, hífens e sublinhados. Por exemplo, .`my-grafana-server`
   + **URL do Grafana** (obrigatório) — Insira o URL HTTPS completo da sua instância do Grafana. Por exemplo, .`https://myinstance.grafana.net`
   + **Token de acesso à conta de serviço** (obrigatório) — Insira um token de acesso à conta de serviço da Grafana. Os tokens geralmente começam com`glsa_`. Para criar um token de conta de serviço, navegue até sua instância do Grafana, acesse **Administração > Contas de serviço**, crie uma conta de serviço com o papel de Visualizador e gere um token.
   + **Descrição** (opcional) — Adicione uma descrição para ajudar a identificar a finalidade do servidor. Por exemplo, .`Production Grafana server for monitoring`

1. (Opcional) Adicione AWS tags ao registro para fins organizacionais.

1. Clique em **Avançar**.

### Etapa 2: revisar e enviar o registro da Grafana
<a name="step-2-review-and-submit-grafana-registration"></a>

1. Revise todos os detalhes de configuração da Grafana

1. Clique em **Enviar** para concluir o registro

1. Após o registro bem-sucedido, Grafana aparece na seção **Atualmente registrado da página Provedores** de Capacidades

## Adicionando Grafana a um espaço de agente
<a name="adding-grafana-to-an-agent-space"></a>

Depois de registrar o Grafana no nível da conta, você pode conectá-lo a Agent Spaces individuais:

1. No console do AWS DevOps agente, selecione seu Espaço do agente

1. Vá para a guia **Capacidades**

1. **Na seção **Telemetria**, clique em Adicionar**

1. Selecione **Grafana** na lista de provedores disponíveis

1. Clique em **Salvar**

## Configurando webhooks de alerta da Grafana
<a name="configuring-grafana-alert-webhooks"></a>

Você pode configurar o Grafana para acionar automaticamente as investigações do AWS DevOps Agente quando os alertas são disparados, enviando webhooks pelos pontos de contato da Grafana. Para obter detalhes sobre métodos de autenticação de webhook e gerenciamento de credenciais, consulte. [Invocando o DevOps Agente por meio do Webhook](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md)

### Etapa 1: criar um modelo de notificação personalizado
<a name="step-1-create-a-custom-notification-template"></a>

Na sua instância do Grafana, navegue até **Alertas > Pontos de contato > Modelos de notificação** e crie um novo modelo com o seguinte conteúdo:

```
{{ define "devops-agent-payload" }}
{
  "eventType": "incident",
  "incidentId": "{{ (index .Alerts 0).Labels.alertname }}-{{ (index .Alerts 0).Fingerprint }}",
  "action": "{{ if eq .Status "resolved" }}resolved{{ else }}created{{ end }}",
  "priority": "{{ if eq .Status "resolved" }}MEDIUM{{ else }}HIGH{{ end }}",
  "title": "{{ (index .Alerts 0).Labels.alertname }}",
  "description": "{{ (index .Alerts 0).Annotations.summary }}",
  "service": "{{ if (index .Alerts 0).Labels.job }}{{ (index .Alerts 0).Labels.job }}{{ else }}grafana{{ end }}",
  "timestamp": "{{ (index .Alerts 0).StartsAt }}",
  "data": {
    "metadata": {
      {{ range $k, $v := (index .Alerts 0).Labels }}
      "{{ $k }}": "{{ $v }}",
      {{ end }}
      "_source": "grafana"
    }
  }
}
{{ end }}
```

Este modelo formata os alertas do Grafana na estrutura de carga útil do webhook esperada pelo Agente. AWS DevOps Ele mapeia rótulos de alerta, anotações e status nos campos apropriados e inclui todos os rótulos de alerta como metadados.

**Nota:** Esse modelo processa somente o primeiro alerta em um grupo. Grafana agrupa vários alertas de disparo em uma única notificação por padrão. Para garantir que cada alerta seja enviado individualmente, configure suas políticas de notificação para agrupar por`alertname`. Além disso, esse modelo não escapa de caracteres JSON especiais em valores de rótulos ou anotações. Certifique-se de que os rótulos de alerta e a `summary` anotação não contenham caracteres como aspas duplas ou novas linhas, o que produziria um JSON inválido.

### Etapa 2: criar um ponto de contato de webhook
<a name="step-2-create-a-webhook-contact-point"></a>

1. **No Grafana, navegue até **Alertas > Pontos de contato** e clique em Adicionar ponto de contato**

1. Selecione **Webhook** como o tipo de integração

1. Defina a **URL** para seu endpoint de webhook do AWS DevOps agente

1. Em **Configurações opcionais de webhook**, configure os cabeçalhos de autenticação com base no seu tipo de webhook. Consulte [Métodos de autenticação do Webhook](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md) para obter detalhes.

1. Defina o campo **Mensagem** para usar seu modelo personalizado: `{{ template "devops-agent-payload" . }}`

1. Clique em **Salvar ponto de contato**

### Etapa 3: atribuir o ponto de contato a uma política de notificação
<a name="step-3-assign-the-contact-point-to-a-notification-policy"></a>

1. Navegue até **Alertas > Políticas de notificação**

1. Edite uma política existente ou crie uma nova

1. Defina o ponto de contato como o ponto de contato do webhook que você criou

1. Clique em **Salvar política**

Quando um alerta correspondente é acionado, a Grafana enviará a carga formatada ao AWS DevOps Agente, que iniciará uma investigação automaticamente.

## Limitações
<a name="limitations"></a>
+ **ClickHouse ferramentas de fonte de ClickHouse dados — as** ferramentas de fonte de dados não são suportadas atualmente.
+ **Prevenção proativa de incidentes** — atualmente [Prevenção proativa de incidentes](working-with-devops-agent-proactive-incident-prevention.md) não usa as ferramentas da Grafana. Support está planejado para uma versão futura.

### Considerações sobre o Amazon Managed Grafana
<a name="amazon-managed-grafana-considerations"></a>

Se você estiver usando o [Amazon Managed Grafana](https://aws.amazon.com/grafana/) (AMG), esteja ciente das seguintes limitações:
+ **Os pontos de contato do webhook não são suportados** — atualmente, o AMG não oferece suporte aos pontos de contato do webhook em sua configuração de alerta. Você não pode usar o AMG para enviar webhooks de alerta diretamente para o Agente. AWS DevOps Para obter detalhes, consulte [Alertar pontos de contato no Amazon Managed Grafana](https://docs.aws.amazon.com/grafana/latest/userguide/v9-alerting-explore-contacts.html).
+ **Expiração do token da conta** de serviço — Os tokens da conta de serviço AMG têm uma expiração máxima de 30 dias. Você precisará alternar os tokens e atualizar seu registro da Grafana AWS DevOps no Agent antes que eles expirem. Consulte [Gerenciando conexões do Grafana](#managing-grafana-connections) para saber como atualizar as credenciais. Para obter detalhes sobre os limites do token AMG, consulte [Contas de serviço na Amazon Managed Grafana](https://docs.aws.amazon.com/grafana/latest/userguide/service-accounts.html).

## Gerenciando conexões da Grafana
<a name="managing-grafana-connections"></a>
+ **Atualização de credenciais** — Se o token da sua conta de serviço expirar ou precisar ser atualizado, cancele o registro do Grafana na página Capability Providers e registre-se novamente com o novo token.
+ **Visualização de instâncias conectadas** — No console do AWS DevOps agente, selecione seu Espaço do agente e vá até a guia Capacidades para visualizar as fontes de telemetria conectadas.
+ **Removendo o Grafana** **— Para desconectar o Grafana de um Espaço do Agente, selecione-o na seção Telemetria e clique em Remover.** Para remover completamente o registro, primeiro remova-o de todos os Agent Spaces e, em seguida, cancele o registro da página Capability Providers.

# Conectando a New Relic
<a name="connecting-telemetry-sources-connecting-new-relic"></a>

## Integração unidirecional integrada
<a name="built-in-1-way-integration"></a>

Atualmente, o AWS DevOps Agent oferece suporte aos usuários da New Relic com integração unidirecional integrada, permitindo o seguinte:
+ **Acionamento automatizado de investigações - os** eventos do New Relic podem ser configurados para acionar investigações de resolução de incidentes do AWS DevOps agente por meio AWS DevOps de webhooks do agente.
+ Introspecção de **telemetria - O AWS DevOps agente pode fazer uma introspecção da** telemetria da New Relic enquanto investiga um problema por meio do servidor MCP remoto de cada provedor.

## Onboarding
<a name="onboarding"></a>

### Etapa 1: Conectar
<a name="step-1-connect"></a>

Estabeleça conexão com seu endpoint MCP remoto da New Relic com credenciais de acesso à conta

Use um usuário de plataforma completa (não básico/básico) na New Relic para habilitar as ferramentas MCP da New Relic.

#### Configuração
<a name="configuration"></a>

1. Vá para a página **Capability Providers** (acessível na navegação lateral)

1. **Encontre a **New Relic** na seção Provedores **disponíveis** em **Telemetria e clique** em Registrar**

1. Siga as instruções para obter sua chave de API New Relic

1. Insira os detalhes da chave de API do servidor New Relic MCP:
   + **ID da conta:** insira o ID da sua conta New Relic obtido acima
   + **Chave de API:** insira a chave de API obtida acima
   + **Selecione a região dos EUA ou da UE** com base na localização da sua conta New Relic.

1. Clique em Adicionar

### Etapa 2: ativar
<a name="step-2-enable"></a>

Ative o New Relic em um espaço de agente específico e configure o escopo apropriado

#### Configuração
<a name="configuration"></a>

1. Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes (se você ainda não criou um espaço do agente, consulte[Criação de um espaço de agente](getting-started-with-aws-devops-agent-creating-an-agent-space.md))

1. Selecione a guia Capacidades

1. Role para baixo até a seção Telemetria

1. Pressione Adicionar

1. Selecione New Relic

1. Próximo

1. Revise e pressione Salvar

1. Copie o URL do webhook e a chave da API

### Etapa 3: configurar webhooks
<a name="step-3-configure-webhooks"></a>

Usando o URL do Webhook e a chave de API, você pode configurar o New Relic para enviar eventos para acionar uma investigação, por exemplo, a partir de um alarme. Para obter mais detalhes sobre como configurar webhooks, consulte Webhooks de [rastreamento de alterações](https://docs.newrelic.com/docs/change-tracking/change-tracking-webhooks/).

Para garantir que os eventos enviados possam ser usados pelo DevOps Agente, certifique-se de que os dados transmitidos ao webhook correspondam ao esquema de dados especificado abaixo. Eventos que não correspondam a esse esquema podem ser ignorados pelo DevOps Agente.

Defina o método e os cabeçalhos

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

Envie o corpo como uma string JSON.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

[Envie webhooks com as notificações de webhook da New Relichttps://newrelic.com/instant-observability/.](https://newrelic.com/instant-observability/webhook-notifications) Você pode selecionar o token do portador para o tipo de autorização ou selecionar sem autorização e adicioná-lo `Authorization: Bearer <Token>` como um cabeçalho personalizado.

Saiba mais: [https://docs.newrelic.com/docs/agentic-/ai/mcp/overview](https://docs.newrelic.com/docs/agentic-ai/mcp/overview/)

## Remoção
<a name="removal"></a>

A fonte de telemetria está conectada em dois níveis no nível do espaço do agente e no nível da conta. Para removê-lo completamente, você deve primeiro removê-lo de todos os espaços do agente em que ele é usado e, em seguida, ele pode ser cancelado.

### Etapa 1: Remover do espaço do agente
<a name="step-1-remove-from-agent-space"></a>

1. Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes

1. Selecione a guia Capacidades

1. Role para baixo até a seção Telemetria

1. Selecione New Relic

1. Pressione remover

### Etapa 2: Cancelar o registro da conta
<a name="step-2-deregister-from-account"></a>

1. Vá para a página **Capability Providers** (acessível na navegação lateral)

1. Role até a seção **Registrado atualmente**.

1. Verifique se a contagem de espaço do agente é zero (se não, repita a Etapa 1 acima nos outros espaços do agente)

1. Pressione Cancelar registro ao lado da New Relic

# Conectando o Splunk
<a name="connecting-telemetry-sources-connecting-splunk"></a>

## Integração unidirecional integrada
<a name="built-in-1-way-integration"></a>

Atualmente, o AWS DevOps Agent oferece suporte aos usuários do Splunk com integração unidirecional integrada, permitindo o seguinte:
+ **Acionamento automatizado de investigações - os** eventos do Splunk podem ser configurados para acionar investigações de resolução de incidentes do AWS DevOps agente por meio AWS DevOps de webhooks do agente.
+ Introspecção de **telemetria - O AWS DevOps agente pode fazer uma introspecção da** telemetria do Splunk enquanto investiga um problema por meio do servidor MCP remoto de cada provedor.

## Pré-requisitos
<a name="prerequisites"></a>

### Obtendo um token da API Splunk
<a name="getting-a-splunk-api-token"></a>

Você precisará de um URL e token do MCP para conectar o Splunk.

### Etapas do administrador do Splunk
<a name="splunk-administrator-steps"></a>

Seu administrador do Splunk precisa executar as seguintes etapas:
+ habilitar o [acesso à API REST](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud)
+ [habilite a autenticação de token](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.2.2406/authenticate-into-the-splunk-platform-with-tokens/enable-or-disable-token-authentication) na implantação.
+ crie uma nova função 'mcp\$1user', a nova função não precisa ter nenhum recurso.
+ atribua a função 'mcp\$1user' a qualquer usuário na implantação que esteja autorizado a usar o servidor MCP.
+ crie o token para os usuários autorizados com o público como 'mcp' e defina a expiração apropriada, caso o usuário não tenha permissão para criar tokens por conta própria.

### Etapas do usuário do Splunk
<a name="splunk-user-steps"></a>

Um usuário do Splunk precisa realizar as seguintes etapas:
+ Obtenha um token apropriado do administrador do Splunk ou crie um por conta própria, se ele tiver permissão. O público do token deve ser 'mcp'.

## Onboarding
<a name="onboarding"></a>

### Etapa 1: Conectar
<a name="step-1-connect"></a>

Estabeleça uma conexão com seu endpoint MCP remoto da Splunk com credenciais de acesso à conta

#### Configuração
<a name="configuration"></a>

1. Vá para a página **Capability Providers** (acessível na navegação lateral)

1. **Encontre o **Splunk** na seção Provedores **disponíveis** em **Telemetria e clique** em Registrar**

1. Insira os detalhes do seu servidor Splunk MCP:
   + **Nome do servidor** - Identificador exclusivo (por exemplo, my-splunk-server)
   + **URL do endpoint** - Seu endpoint do servidor Splunk MCP:

`https://<YOUR_SPLUNK_DEPLOYMENT_NAME>.api.scs.splunk.com/<YOUR_SPLUNK_DEPLOYMENT_NAME>/mcp/v1/`
+ **Descrição - Descrição** opcional do servidor
+ **Nome do token** - O nome do token portador para autenticação: `my-splunk-token`
+ Valor do **token O valor** do token do portador para autenticação

### Etapa 2: Ativar
<a name="step-2-enable"></a>

Ative o Splunk em um espaço de agente específico e configure o escopo apropriado

#### Configuração
<a name="configuration"></a>

1. Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes (se você ainda não criou um espaço do agente, consulte[Criação de um espaço de agente](getting-started-with-aws-devops-agent-creating-an-agent-space.md))

1. Selecione a guia Capacidades

1. Role para baixo até a seção Telemetria

1. Pressione Adicionar

1. Selecione Splunk

1. Próximo

1. Revise e pressione Salvar

1. Copie o URL do webhook e a chave de API

### Etapa 3: configurar webhooks
<a name="step-3-configure-webhooks"></a>

Usando o URL do Webhook e a chave de API, você pode configurar o Splunk para enviar eventos para acionar uma investigação, por exemplo, a partir de um alarme.

Para garantir que os eventos enviados possam ser usados pelo DevOps Agente, certifique-se de que os dados transmitidos ao webhook correspondam ao esquema de dados especificado abaixo. Eventos que não correspondam a esse esquema podem ser ignorados pelo DevOps Agente.

Defina o método e os cabeçalhos

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

Envie o corpo como uma string JSON.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

Envie webhooks com o Splunk [https://help.splunk.com/en/splunk- enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use - a-webhook-alert-action](https://help.splunk.com/en/splunk-enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use-a-webhook-alert-action) (observe que não selecione nenhuma autorização e, em vez disso, use a opção de cabeçalho personalizado)

### Saiba mais:
<a name="learn-more"></a>
+ Documentação do servidor MCP da Splunk: [https://help.splunk.com/en/splunk-cloud-platform/-platform/ mcp-server-for-splunk](https://help.splunk.com/en/splunk-cloud-platform/mcp-server-for-splunk-platform/about-mcp-server-for-splunk-platform) -splunk-platform about-mcp-server-for
+ Requisitos e limitações de acesso para a API REST do Splunk Cloud Platform: [https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud)
+ Gerencie tokens de autenticação na Splunk Cloud Platform: [https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage-or-delete-authentication-tokens)- or-delete-authentication-tokens 
+ Crie e gerencie funções com o Splunk Web: [https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles](https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles)

## Remoção
<a name="removal"></a>

A fonte de telemetria é conectada em dois níveis no nível do espaço do agente e no nível da conta. Para removê-lo completamente, você deve primeiro removê-lo de todos os espaços do agente em que ele é usado e, em seguida, ele pode ser cancelado.

### Etapa 1: Remover do espaço do agente
<a name="step-1-remove-from-agent-space"></a>

1. Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes

1. Selecione a guia Capacidades

1. Role para baixo até a seção Telemetria

1. Selecione Splunk

1. Pressione remover

### Etapa 2: Cancelar o registro da conta
<a name="step-2-deregister-from-account"></a>

1. Vá para a página **Capability Providers** (acessível na navegação lateral)

1. Role até a seção **Registrado atualmente**. 

1. Verifique se a contagem de espaço do agente é zero (se não, repita a Etapa 1 acima em seus outros espaços do agente) 

1. Pressione Cancelar registro ao lado de Splunk