

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Use PagerDuty como receptor de alertas
<a name="AMP-alertmanager-pagerduty"></a>

Você pode configurar o Amazon Managed Service for Prometheus para enviar alertas diretamente para. PagerDuty Essa integração exige que você armazene sua chave de PagerDuty integração AWS Secrets Manager e conceda permissão ao Amazon Managed Service for Prometheus para ler o segredo.

PagerDuty a integração permite fluxos de trabalho automatizados de resposta a incidentes e garante que alertas críticos cheguem aos membros certos da equipe no momento certo. Ao usar PagerDuty como receptor de alertas, você pode aproveitar as políticas de escalonamento, PagerDuty o agendamento de plantões e os recursos de gerenciamento de incidentes para garantir que os alertas sejam reconhecidos e resolvidos rapidamente. Essa integração é especialmente útil em ambientes de produção em que a resposta rápida aos problemas do sistema é essencial para manter a disponibilidade do serviço e atender aos requisitos de SLA. Para obter mais informações, consulte a [Base de PagerDuty Conhecimento](https://support.pagerduty.com/) no *PagerDuty site*.

## PagerDuty opções de configuração
<a name="AMP-alertmanager-pagerduty-configuration-options"></a>




| Opção | Description | Obrigatório | 
| --- | --- | --- | 
|  `routing_key`  |  A chave PagerDuty de roteamento para uma integração em um serviço. Você deve especificá-la como um ARN do Secrets Manager  |  Sim  | 
|  `service_key`  |  A chave PagerDuty de serviço para uma integração em um serviço. Você deve especificá-la como um ARN do Secrets Manager  |  Sim (para a API de eventos v1)  | 
|  `client`  |  A identificação do cliente do notificador  |  Não  | 
|  `client_url`  |  Um backlink para o remetente da notificação  |  Não  | 
|  `description`  |  Descrição do incidente  |  Não  | 
|  `details`  |  Um conjunto de key/value pares arbitrários que fornecem mais detalhes sobre o incidente  |  Não  | 
|  `severity`  |  Gravidade do incidente  |  Não  | 
|  `class`  |  A classe, ou tipo, do evento  |  Não  | 
|  `component`  |  Componente da máquina de origem responsável pelo evento  |  Não  | 
|  `group`  |  Agrupamento lógico de componentes  |  Não  | 
|  `source`  |  A localização exclusiva do sistema afetado  |  Não  | 

**nota**  
As opções `url`, `service_key_file`, `routing_key_file` e `http_config` não são compatíveis.

Os tópicos a seguir descrevem como configurar PagerDuty como um receptor de alertas no Amazon Managed Service para Prometheus.

**Topics**
+ [PagerDuty opções de configuração](#AMP-alertmanager-pagerduty-configuration-options)
+ [Configuração AWS Secrets Manager e permissões](AMP-alertmanager-pagerduty-permissions.md)
+ [Configure o gerenciador de alertas para enviar alertas para PagerDuty](AMP-alertmanager-pagerduty-configure-alertmanager.md)

# Configuração AWS Secrets Manager e permissões
<a name="AMP-alertmanager-pagerduty-permissions"></a>

Antes de enviar alertas para PagerDuty, você deve armazenar com segurança sua chave de PagerDuty integração e configurar as permissões necessárias. Esse processo envolve criar um segredo AWS Secrets Manager, criptografá-lo com uma chave gerenciada pelo cliente AWS Key Management Service (AWS KMS) e conceder ao Amazon Managed Service for Prometheus as permissões necessárias para acessar o segredo e sua chave de criptografia. Os procedimentos a seguir orientam você em cada etapa desse processo de configuração. 

**Para criar um segredo no Secrets Manager para PagerDuty**  
Para usar PagerDuty como receptor de alertas, você deve armazenar sua chave de PagerDuty integração no Secrets Manager. Siga estas etapas:

1. Abra o [console do Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

1. Selecione **Armazenar um novo segredo**.

1. Em **Tipo de segredo**, escolha **Outro tipo de segredo**.

1. Para **pares chave/valor**, insira sua chave de PagerDuty integração como valor secreto. Essa é a chave de roteamento ou a chave de serviço da sua PagerDuty integração.

1. Escolha **Próximo**.

1. Insira um nome e uma descrição para o seu segredo e selecione **Avançar**.

1. Defina as configurações de rotação, se desejar, e escolha **Avançar**.

1. Revise as configurações e clique em **Armazenar**.

1. Após criar o segredo, anote seu ARN. Você precisará dele ao configurar o gerenciador de alertas.

**Para criptografar seu segredo com uma chave gerenciada pelo cliente AWS KMS**

Você deve conceder permissão ao Amazon Managed Service for Prometheus para acessar seu segredo e a chave de criptografia dele:

1. **Política de recursos secretos**: abra seu segredo no [console do Secrets Manager](https://console.aws.amazon.com/secretsmanager/).

   1. Escolha **Permissões de recursos**.

   1. Escolha **Editar permissões**.

   1. Adicione a seguinte declaração de política: Na declaração, substitua o *highlighted values* por seus valores específicos.

      ```
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "aps.amazonaws.com"
        },
        "Action": "secretsmanager:GetSecretValue",
        "Resource": "*",
        "Condition": {
          "ArnEquals": {
            "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID"
          },
          "StringEquals": {
            "aws:SourceAccount": "123456789012"
          }
        }
      }
      ```

   1. Escolha **Salvar**.

1. **Política de chaves do KMS**: abra sua AWS KMS chave no [AWS KMS console](https://console.aws.amazon.com/kms).

   1. Escolha **Política de chave**.

   1. Escolha **Editar**.

   1. Adicione a seguinte declaração de política: Na declaração, substitua o *highlighted values* por seus valores específicos.

      ```
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "aps.amazonaws.com"
        },
        "Action": "kms:Decrypt",
        "Resource": "*",
        "Condition": {
          "ArnEquals": {
            "aws:SourceArn": "arn:aws:aps:aws-region:123456789012:workspace/WORKSPACE_ID"
          },
          "StringEquals": {
            "aws:SourceAccount": "123456789012"
          }
        }
      }
      ```

   1. Escolha **Salvar**.

**Próximos passos**: continue para o próximo tópico, [Configure o gerenciador de alertas para enviar alertas para PagerDuty](AMP-alertmanager-pagerduty-configure-alertmanager.md).

# Configure o gerenciador de alertas para enviar alertas para PagerDuty
<a name="AMP-alertmanager-pagerduty-configure-alertmanager"></a>

Para configurar o gerenciador de alertas para o qual enviar alertas PagerDuty, você precisa atualizar sua definição do gerenciador de alertas. Você pode fazer isso usando o Console de gerenciamento da AWS, AWS CLI, ou AWS SDKs.

**Example configuração do gerenciador de alertas**  
A seguir, é apresentado um exemplo de configuração do gerenciador de alertas que envia alertas para PagerDuty o. No exemplo, substitua o *highlighted values* por seus valores específicos.  

```
alertmanager_config: |
  route:
    receiver: 'pagerduty-receiver'
    group_by: ['alertname']
    group_wait: 30s
    group_interval: 5m
    repeat_interval: 1h
  receivers:
    - name: 'pagerduty-receiver'
      pagerduty_configs:
      - routing_key: 
          aws_secrets_manager:
            secret_arn: 'arn:aws:secretsmanager:aws-region:123456789012:secret:YOUR_SECRET_NAME'
            secret_key: 'YOUR_SECRET_KEY'
            refresh_interval: 5m
        description: '{{ .CommonLabels.alertname }}'
        severity: 'critical'
        details:
          firing: '{{ .Alerts.Firing | len }}'
          status: '{{ .Status }}'
          instance: '{{ .CommonLabels.instance }}'
```

**Example AWS CLI**  
A seguir, é apresentado um AWS CLI comando usado para atualizar sua definição do gerenciador de alertas. No exemplo, substitua o *highlighted values* por seus valores específicos.  

```
aws amp put-alert-manager-definition \
  --workspace-id WORKSPACE_ID \
  --data file://alertmanager-config.yaml
```

## Solução de problemas de PagerDuty integração
<a name="AMP-alertmanager-pagerduty-troubleshooting"></a>

Se os alertas não estiverem sendo enviados para PagerDuty, verifique os seguintes itens:
+ Verifique se seu segredo existe e contém a chave de PagerDuty integração correta.
+ Confirme se o seu segredo está criptografado com uma chave do KMS gerenciada pelo cliente.
+ Certifique-se de que as políticas de recursos tanto para a chave secreta quanto para a chave KMS concedam as permissões necessárias ao Amazon Managed Service for Prometheus.
+ Verifique se o ARN na configuração do gerenciador de alertas faz referência correta ao seu segredo.
+ Verifique se sua chave de PagerDuty integração é válida e está ativa em sua PagerDuty conta.

O Amazon Managed Service para Prometheus oferece suporte ao CloudWatch Amazon Logs e às seguintes métricas para CloudWatch ajudar na solução de problemas. Para obter mais informações, consulte [Monitore eventos do Amazon Managed Service para Prometheus com registros CloudWatch](CW-logs.md) e [Use CloudWatch métricas para monitorar os recursos do Amazon Managed Service for Prometheus](AMP-CW-usage-metrics.md).CloudWatch métricas
+ `SecretFetchFailure`
+ `AlertManagerNotificationsThrottledByIntegration`
+ `AlertManagerNotificationsFailedByIntegration`