

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 連接遙測來源
<a name="configuring-capabilities-for-aws-devops-agent-connecting-telemetry-sources-index"></a>

AWS DevOps Agent 提供三種連線至遙測來源的方式。

## 內建的雙向整合
<a name="built-in-2-way-integration"></a>

目前， AWS DevOps Agent 支援具有內建雙向整合的 Dynatrace 使用者，可啟用下列項目：
+ **拓撲資源映射** - AWS DevOps 代理程式會透過 a AWS DevOps 代理程式託管的 Dynatrace MCP 伺服器，使用可用的實體和關係來增強您的 DevOps 代理程式空間拓撲。
+ **自動化調查觸發** - 可以設定 Dynatrace 工作流程來觸發來自 Dynatrace 問題的事件解決調查。
+ **遙測自我檢查** - AWS DevOps 代理程式可以透過 AWS DevOps 代理程式託管的 Dynatrace MCP 伺服器調查問題時，可以自我檢查 Dynatrace 遙測。
+ **狀態更新** - AWS DevOps 代理程式會將金鑰調查結果、根本原因分析和產生的緩解計畫發佈至 Dynatrace 使用者介面。

若要了解雙向整合，請參閱
+ [連接 Dynatrace](connecting-telemetry-sources-connecting-dynatrace.md)

## 內建的單向整合
<a name="built-in-1-way-integration"></a>

目前， AWS DevOps Agent 支援具有內建的單向整合的 AWS CloudWatch、Datadog、Grafana、New Relic 和 Splunk 使用者。

**安全最佳實務：**設定內建單向整合的登入資料時，我們建議將 API 金鑰和權杖範圍限定為唯讀存取。 AWS DevOps 代理程式只會使用這些登入資料進行遙測自我檢查，不需要對遙測供應商進行寫入存取。

 AWS CloudWatch 內建的單向整合不需要額外設定，並啟用下列項目：
+ **拓撲資源映射** - AWS DevOps 代理程式將透過您設定的主要和次要 AWS 雲端帳戶，使用可用的實體和關係來增強您的 DevOps 代理程式空間拓撲。
+ **遙測自我檢查** - AWS DevOps 代理程式可以透過主要和次要 AWS 雲端帳戶組態期間提供的 IAM 角色 (IAM) 調查問題時，可以自我檢查 AWS CloudWatch 遙測。

Datadog、Grafana、New Relic 和 Splunk 內建的 1 種方式整合需要設定並啟用下列項目：
+ **自動化調查觸發** - 可以設定 Datadog、Grafana、New Relic 和 Splunk 事件來觸發透過 AWS DevOps 代理程式 Webhook 的 AWS DevOps 代理程式事件解決調查。
+ **遙測自我檢查** - AWS DevOps 代理程式可以在透過每個供應商的遠端 MCP 伺服器調查問題時，自我檢查 Datadog、Grafana、New Relic 和 Splunk 遙測。

若要了解單向整合，請參閱以下內容：
+ [連接 DataDog](connecting-telemetry-sources-connecting-datadog.md)
+ [連接 Grafana](connecting-telemetry-sources-connecting-grafana.md)
+ [連接新複本](connecting-telemetry-sources-connecting-new-relic.md)
+ [連接 Splunk](connecting-telemetry-sources-connecting-splunk.md)

## Bring-your-own遙測來源
<a name="bring-your-own-telemetry-sources"></a>

對於任何其他遙測來源，包括 Prometheus 指標，您可以利用 AWS DevOps 代理程式對 Webhook 和 MCP 伺服器整合的支援。

若要了解bring-your-own整合，請參閱以下內容
+ [透過 Webhook 叫用 DevOps 代理程式](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md)
+ [連接 MCP 伺服器](configuring-capabilities-for-aws-devops-agent-connecting-mcp-servers.md)

# 連接 Dynatrace
<a name="connecting-telemetry-sources-connecting-dynatrace"></a>

## 內建的雙向整合
<a name="built-in-2-way-integration"></a>

目前， AWS DevOps Agent 支援具有內建雙向整合的 Dynatrace 使用者，可啟用下列項目：
+ **拓撲資源映射** - AWS DevOps 代理程式將使用 Dynatrace 環境中可用的實體和關係來增強您的 DevOps 代理程式空間拓撲。
+ **自動化調查觸發** - 可以設定 Dynatrace 工作流程來觸發來自 Dynatrace 問題的事件解決調查。
+ **遙測自我檢查** - AWS DevOps 代理程式可以透過 AWS DevOps 代理程式託管的 Dynatrace MCP 伺服器調查問題時，可以自我檢查 Dynatrace 遙測。
+ **狀態更新** - AWS DevOps 代理程式會將金鑰調查結果、根本原因分析和產生的緩解計畫發佈至 Dynatrace 使用者介面。

## 上線
<a name="onboarding"></a>

### 加入程序
<a name="onboarding-process"></a>

加入您的 Dynatrace 可觀測性系統包含三個階段：

1. **Connect** - 透過設定帳戶存取登入資料與您可能需要的所有環境來建立與 Dynatrace 的連線

1. **啟用** - 在具有特定 Dynatrace 環境的特定代理程式空間中啟用 Dynatrace

1. **設定您的 Dynatrace 環境** - 下載工作流程和儀表板，並匯入 Dynatrace，記下 Webhook 詳細資訊，以觸發指定客服人員空間中的調查

### 步驟 1：連線
<a name="step-1-connect"></a>

建立與 Dynatrace 環境的連線

#### Configuration
<a name="configuration"></a>

1. 前往**能力提供者頁面 **（可從側邊導覽存取）

1. 在**遙測**下的**可用**提供者區段中尋找 **Dynatrace**，然後按一下**註冊**

1. **在 Dynatrace 中建立具有詳細許可的 OAuth 用戶端。**

   1. 請參閱 [Dynatrace 文件](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent)

   1. 準備就緒後，按下一步

   1. 您可以針對您可能擁有的每個 DevOps Agent 空間，將多個 Dynatrace 環境和更新範圍連接到特定環境。

1. 從 OAuth 用戶端設定輸入您的 Dynatrace 詳細資訊：
   + **用戶端名稱**
   + **用戶端 ID**
   + **用戶端秘密**
   + **帳戶 URN**

1. 按一下下一步

1. 檢閱並新增

### 步驟 2：啟用
<a name="step-2-enable"></a>

在特定客服人員空間中啟用 Dynatrace，並設定適當的範圍

#### Configuration
<a name="configuration"></a>

1. 從客服人員空間頁面，選取客服人員空間並按下檢視詳細資訊

1. 選取功能索引標籤

1. 找到遙測區段，按下新增

1. 您會注意到 Dynatrace 狀態為「已註冊」。按一下新增以將此新增至您的客服人員空間

1. Dynatrace 環境 ID - 提供您要與此 DevOps 代理程式空間建立關聯的 Dynatrace 環境 ID。

1. 輸入一或多個 Dynatrace IDs - 這些可協助 DevOps 代理程式探索您最重要的資源，範例可能是服務或應用程式。**如果您不確定可以按移除。**

1. 檢閱並按下儲存

1. 複製 Webhook URL 和 Webhook 秘密。請參閱 [Dynatrace 文件](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent)，將這些登入資料新增至 Dynatrace。

### 步驟 3：設定您的 Dynatrace 環境
<a name="step-3-configure-your-dynatrace-environment"></a>

若要完成 Dynatrace 設定，您需要在 Dynatrace 環境中執行特定設定步驟。遵循 [Dynatrace 文件](https://docs.dynatrace.com/docs/shortlink/aws-devops-agent)中的指示。

#### 支援的事件結構描述
<a name="supported-event-schemas"></a>

AWS DevOps Agent 使用 Webhook 支援來自 Dynatrace 的兩種事件類型。支援的事件結構描述記錄如下：

##### 事件事件
<a name="incident-event"></a>

事件會用來觸發調查。事件結構描述為：

```
{
    "event.id": string;
    "event.status": "ACTIVE" | "CLOSED";
    "event.status_transition": string;
    "event.description": string;
    "event.name": string;
    "event.category": "AVAILABILITY" | "ERROR" | "SLOWDOWN" | "RESOURCE_CONTENTION" | "CUSTOM_ALERT" | "MONITORING_UNAVAILABLE" | "INFO";
    "event.start"?: string;
    "affected_entity_ids"?: string[];
}
```

##### 緩解事件
<a name="mitigation-event"></a>

緩解事件用於觸發產生緩解報告以進行後續步驟的調查。事件結構描述為：

```
{
    "task_id": string;
    "task_version": number;
    "event.type": "mitigation_request";
}
```

## 移除
<a name="removal"></a>

遙測來源在客服人員空間層級和帳戶層級的兩個層級上連接。若要完全移除它，您必須先從使用它的所有代理程式空間中移除它，然後可以取消註冊。

### 步驟 1：從客服人員空間移除
<a name="step-1-remove-from-agent-space"></a>

1. 從客服人員空間頁面，選取客服人員空間並按下檢視詳細資訊

1. 選取功能索引標籤

1. 向下捲動至遙測區段

1. 選取 Dynatrace

1. 按移除

### 步驟 2：從帳戶取消註冊
<a name="step-2-deregister-from-account"></a>

1. 前往**能力提供者頁面 **（可從側邊導覽存取）

1. 捲動至**目前註冊**的區段。

1. 檢查客服人員空間計數為零 （如果不是在其他客服人員空間中重複上述步驟 1)

1. 按下 Dynatrace 旁的取消註冊

# 連接 DataDog
<a name="connecting-telemetry-sources-connecting-datadog"></a>

## 內建的單向整合
<a name="built-in-1-way-integration"></a>

目前， AWS DevOps Agent 支援具有內建的單向整合的 Datadog 使用者，啟用下列項目：
+ **自動化調查觸發** - 資料狗事件可設定為觸發透過 AWS DevOps 代理程式 Webhook 的 AWS DevOps 代理程式事件解決調查。
+ **遙測自我檢查** - AWS DevOps 代理程式可以在透過每個提供者的遠端 MCP 伺服器調查問題時自我檢查資料狗遙測。

## 上線
<a name="onboarding"></a>

### 步驟 1：連線
<a name="step-1-connect"></a>

使用帳戶存取憑證建立與 Datadog 遠端 MCP 端點的連線

#### Configuration
<a name="configuration"></a>

1. 前往**能力提供者頁面 **（可從側邊導覽存取）

1. 在**遙測**下的**可用**提供者區段中尋找 **Datadog**，然後按一下**註冊**

1. 輸入您的 Datadog MCP 伺服器詳細資訊：
   + **伺服器名稱** - 唯一識別符 （例如 my-datadog-server)
   + **端點 URL** - Datadog MCP 伺服器端點。端點 URL 會根據 Datadog 網站而有所不同。請參閱下面的 Datadog 網站端點表格。
   + **描述** - 選用的伺服器描述

1. 按一下下一步

1. 檢閱並提交

#### Datadog 網站端點
<a name="datadog-site-endpoints"></a>

MCP 端點 URL 會根據 Datadog 網站而有所不同。若要識別您的網站，請在登入 Datadog 時檢查瀏覽器中的 URL，或參閱[存取 Datadog 網站](https://docs.datadoghq.com/getting_started/site/#access-the-datadog-site)。


| Datadog 網站 | 網站網域 | MCP 端點 URL | 
| --- | --- | --- | 
| US1 （預設） | datadoghq.com | https://mcp.datadoghq.com/api/unstable/mcp-server/mcp | 
| US3 | us3.datadoghq.com | https://mcp.us3.datadoghq.com/api/unstable/mcp-server/mcp | 
| US5 | us5.datadoghq.com | https://mcp.us5.datadoghq.com/api/unstable/mcp-server/mcp | 
| EU1 | datadoghq.eu | https://mcp.datadoghq.eu/api/unstable/mcp-server/mcp | 
| AP1 | ap1.datadoghq.com | https://mcp.ap1.datadoghq.com/api/unstable/mcp-server/mcp | 
| AP2 | ap2.datadoghq.com | https://mcp.ap2.datadoghq.com/api/unstable/mcp-server/mcp | 

#### Authorization
<a name="authorization"></a>

透過下列方式完成 OAuth 授權：
+ 在 Datadog OAuth 頁面上以您的使用者身分授權
+ 如果未登入，請按一下允許、登入，然後授權

設定完成後，Datadog 即可在所有客服人員空間中使用。

### 步驟 2：啟用
<a name="step-2-enable"></a>

在特定客服人員空間中啟用 DataDog，並設定適當的範圍

#### Configuration
<a name="configuration"></a>

1. 從客服人員空間頁面，選取客服人員空間並按下檢視詳細資訊 （如果您尚未建立客服人員空間，請參閱 [建立 代理程式空間](getting-started-with-aws-devops-agent-creating-an-agent-space.md))

1. 選取功能索引標籤

1. 向下捲動至遙測區段

1. 按下新增

1. 選取 Datadog

1. 下一頁

1. 檢閱並按下儲存

1. 複製 Webhook URL 和 API 金鑰

### 步驟 3：設定 Webhook
<a name="step-3-configure-webhooks"></a>

使用 Webhook URL 和 API 金鑰，您可以設定 Datadog 傳送事件以觸發調查，例如從警示。

為了確保 DevOps 代理程式可以使用傳送的事件，請確定傳輸至 Webhook 的資料符合下列指定的資料結構描述。DevOps 代理程式可能會忽略不符合此結構描述的事件。

設定 方法和標頭

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

以 JSON 字串傳送內文。

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

使用 Datadog [https://docs.datadoghq.com/integrations/webhooks/](https://docs.datadoghq.com/integrations/webhooks/) 傳送 Webhook （請注意，選取不授權，而是使用自訂標頭選項）。

進一步了解：[Datadog 遠端 MCP 伺服器](https://www.datadoghq.com/blog/datadog-remote-mcp-server/)

## 移除
<a name="removal"></a>

遙測來源在客服人員空間層級和帳戶層級的兩個層級上連接。若要完全移除它，您必須先從使用它的所有代理程式空間中移除它，然後可以取消註冊。

### 步驟 1：從客服人員空間移除
<a name="step-1-remove-from-agent-space"></a>

1. 從客服人員空間頁面，選取客服人員空間並按下檢視詳細資訊

1. 選取功能索引標籤

1. 向下捲動至遙測區段

1. 選取 Datadog

1. 按移除

### 步驟 2：從帳戶取消註冊
<a name="step-2-deregister-from-account"></a>

1. 前往**能力提供者頁面 **（可從側邊導覽存取）

1. 捲動至**目前註冊**的區段。

1. 檢查客服人員空間計數為零 （如果不是在其他客服人員空間中重複上述步驟 1)

1. 按下 Datadog 旁的取消註冊

# 連接 Grafana
<a name="connecting-telemetry-sources-connecting-grafana"></a>

Grafana 整合可讓 AWS DevOps 代理程式在事件調查期間查詢 Grafana 執行個體中的指標、儀表板和提醒資料。此整合遵循兩個步驟：Grafana 的帳戶層級註冊，然後將其連接到個別客服人員空間。

為了提高安全性，Grafana 整合僅啟用唯讀工具。寫入工具已停用且無法啟用。這表示代理程式可以從 Grafana 執行個體查詢和讀取資料，但無法建立、修改或刪除任何 Grafana 資源，例如儀表板、提醒或註釋。如需詳細資訊，請參閱 [Security in AWS DevOps Agent](https://docs.aws.amazon.com/devopsagent/latest/userguide/aws-devops-agent-security.html)。

## Grafana 要求
<a name="grafana-requirements"></a>

連接 Grafana 之前，請確定您有：
+ Grafana 9.0 版或更新版本。由於缺少 API 端點，某些功能，特別是與資料來源相關的操作，可能無法正確使用舊版。
+ 可透過 HTTPS 存取的 Grafana 執行個體。同時支援公有和私有網路端點。透過私有網路連線，您的 Grafana 執行個體可以在沒有公有網際網路存取的 VPC 中託管。如需詳細資訊，請參閱[連線至私有託管工具](configuring-capabilities-for-aws-devops-agent-connecting-to-privately-hosted-tools.md)。
+ 具有適當讀取許可之存取權杖的 Grafana 服務帳戶

## 註冊 Grafana （帳戶層級）
<a name="registering-grafana-account-level"></a>

Grafana 已在 AWS 帳戶層級註冊，並在該帳戶中的所有客服人員空間之間共用。

### 步驟 1：設定 Grafana
<a name="step-1-configure-grafana"></a>

1. 登入 AWS 管理主控台

1. 導覽至 AWS DevOps 代理程式主控台

1. 前往**能力提供者頁面 **（可從側邊導覽存取）

1. 在**遙測**下的**可用**提供者區段中尋找 **Grafana**，然後按一下**註冊**

1. 在**設定 Grafana** 頁面上，輸入下列資訊：
   + **服務名稱** （必要） – 使用英數字元、連字號和底線輸入 Grafana 伺服器的描述性名稱。例如 `my-grafana-server`。
   + **Grafana URL** （必要） – 輸入 Grafana 執行個體的完整 HTTPS URL。例如 `https://myinstance.grafana.net`。
   + **服務帳戶存取字符** （必要） – 輸入 Grafana 服務帳戶存取字符。字符通常以 開頭`glsa_`。若要建立服務帳戶字符，請導覽至您的 Grafana 執行個體，前往**管理 > 服務帳戶**，使用檢視器角色建立服務帳戶，並產生字符。
   + **描述** （選用） – 新增描述以協助識別伺服器的目的。例如 `Production Grafana server for monitoring`。

1. （選用） 將 AWS 標籤新增至註冊以供組織使用。

1. 按一下**下一步**

### 步驟 2：檢閱並提交 Grafana 註冊
<a name="step-2-review-and-submit-grafana-registration"></a>

1. 檢閱所有 Grafana 組態詳細資訊

1. 按一下**提交**以完成註冊

1. 成功註冊後，Grafana 會出現在能力提供者頁面的**目前註冊**區段中

## 將 Grafana 新增至代理程式空間
<a name="adding-grafana-to-an-agent-space"></a>

在帳戶層級註冊 Grafana 之後，您可以將其連線至個別客服人員空間：

1. 在 AWS DevOps 代理程式主控台中，選取您的代理程式空間

1. 前往**功能**索引標籤

1. 在**遙測**區段中，按一下**新增**

1. 從可用供應商清單中選取 **Grafana** 

1. 按一下**儲存**

## 設定 Grafana 警示 Webhook
<a name="configuring-grafana-alert-webhooks"></a>

您可以將 Grafana 設定為在透過 Grafana 聯絡點傳送 Webhook 來提醒火災時自動觸發 AWS DevOps 代理程式調查。如需 Webhook 身分驗證方法和憑證管理的詳細資訊，請參閱 [透過 Webhook 叫用 DevOps 代理程式](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md)。

### 步驟 1：建立自訂通知範本
<a name="step-1-create-a-custom-notification-template"></a>

在您的 Grafana 執行個體中，導覽至**警示 > 聯絡點 > 通知範本**，並使用下列內容建立新的範本：

```
{{ define "devops-agent-payload" }}
{
  "eventType": "incident",
  "incidentId": "{{ (index .Alerts 0).Labels.alertname }}-{{ (index .Alerts 0).Fingerprint }}",
  "action": "{{ if eq .Status "resolved" }}resolved{{ else }}created{{ end }}",
  "priority": "{{ if eq .Status "resolved" }}MEDIUM{{ else }}HIGH{{ end }}",
  "title": "{{ (index .Alerts 0).Labels.alertname }}",
  "description": "{{ (index .Alerts 0).Annotations.summary }}",
  "service": "{{ if (index .Alerts 0).Labels.job }}{{ (index .Alerts 0).Labels.job }}{{ else }}grafana{{ end }}",
  "timestamp": "{{ (index .Alerts 0).StartsAt }}",
  "data": {
    "metadata": {
      {{ range $k, $v := (index .Alerts 0).Labels }}
      "{{ $k }}": "{{ $v }}",
      {{ end }}
      "_source": "grafana"
    }
  }
}
{{ end }}
```

此範本會將 Grafana 警示格式化為 AWS DevOps 代理程式預期的 Webhook 承載結構。它會將提醒標籤、註釋和狀態映射到適當的欄位中，並包含所有提醒標籤作為中繼資料。

**注意：**此範本只會處理群組中的第一個提醒。根據預設，Grafana 會將多個射擊警示分組為單一通知。若要確保個別傳送每個提醒，請將您的通知政策設定為依 分組`alertname`。此外，此範本不會逸出標籤值或註釋中的特殊 JSON 字元。確保提醒標籤和`summary`註釋不包含雙引號或換行等字元，這會產生無效的 JSON。

### 步驟 2：建立 Webhook 聯絡點
<a name="step-2-create-a-webhook-contact-point"></a>

1. 在 Grafana 中，導覽至**警示 > 聯絡點**，然後按一下**新增聯絡點**

1. 選取 **Webhook** 做為整合類型

1. 將 **URL** 設定為 your AWS DevOps Agent Webhook 端點

1. 在**選用 Webhook 設定**下，根據您的 Webhook 類型設定身分驗證標頭。如需詳細資訊，請參閱 [Webhook 身分驗證方法](configuring-capabilities-for-aws-devops-agent-invoking-devops-agent-through-webhook.md)。

1. 設定**訊息**欄位以使用您的自訂範本： `{{ template "devops-agent-payload" . }}`

1. 按一下**儲存聯絡點**

### 步驟 3：將聯絡點指派給通知政策
<a name="step-3-assign-the-contact-point-to-a-notification-policy"></a>

1. 導覽至**警示 > 通知政策**

1. 編輯現有政策或建立新的政策

1. 將聯絡點設定為您建立的 Webhook 聯絡點

1. 按一下**儲存政策**

當相符的提醒觸發時，Grafana 會將格式化的承載傳送至 AWS DevOps 代理程式，自動開始調查。

## 限制
<a name="limitations"></a>
+ **ClickHouse 資料來源工具** – 目前不支援 ClickHouse 資料來源工具。
+ **主動預防事件** – 目前[主動事件預防](working-with-devops-agent-proactive-incident-prevention.md)不使用 Grafana 工具。未來版本已規劃支援。

### Amazon Managed Grafana 考量事項
<a name="amazon-managed-grafana-considerations"></a>

如果您使用的是 [Amazon Managed Grafana](https://aws.amazon.com/grafana/) (AMG)，請注意下列限制：
+ **不支援 Webhook 聯絡點** – AMG 目前在其提醒組態中不支援 Webhook 聯絡點。您無法使用 AMG 將警示 Webhook 直接傳送到 AWS DevOps 代理程式。如需詳細資訊，請參閱 [Amazon Managed Grafana 中的警示聯絡點](https://docs.aws.amazon.com/grafana/latest/userguide/v9-alerting-explore-contacts.html)。
+ **服務帳戶字符過期** – AMG 服務帳戶字符的過期天數上限為 30 天。您將需要輪換權杖，並在權杖過期之前更新 Grafana 註冊 in AWS DevOps 代理程式。如需如何更新登入資料，請參閱[管理 Grafana 連線](#managing-grafana-connections)。如需 AMG 字符限制的詳細資訊，請參閱 [Amazon Managed Grafana 中的服務帳戶](https://docs.aws.amazon.com/grafana/latest/userguide/service-accounts.html)。

## 管理 Grafana 連線
<a name="managing-grafana-connections"></a>
+ **更新登入**資料 – 如果您的服務帳戶字符過期或需要更新，請從能力提供者頁面取消註冊 Grafana，並使用新字符重新註冊。
+ **檢視連線的執行個體** – 在 AWS DevOps 代理程式主控台中，選取您的代理程式空間，然後前往功能索引標籤以檢視連線的遙測來源。
+ **移除 Grafana** – 若要中斷 Grafana 與客服人員空間的連線，請在遙測區段中選取它，然後按一下**移除**。若要完全移除註冊，請先將其從所有客服人員空間中移除，然後從能力提供者頁面取消註冊。

# 連接新複本
<a name="connecting-telemetry-sources-connecting-new-relic"></a>

## 內建的單向整合
<a name="built-in-1-way-integration"></a>

目前， AWS DevOps Agent 支援具有內建的單向整合的新 Relic 使用者，啟用下列項目：
+ **自動化調查觸發** - 新複本事件可設定為透過 AWS DevOps 代理程式 Webhook 觸發 AWS DevOps 代理程式事件解決調查。
+ **遙測自我檢查** - AWS DevOps 代理程式可以在透過每個提供者的遠端 MCP 伺服器調查問題時自我檢查新舊式遙測。

## 上線
<a name="onboarding"></a>

### 步驟 1：連線
<a name="step-1-connect"></a>

使用帳戶存取憑證建立與 New Relic 遠端 MCP 端點的連線

請在新複本中使用完整平台使用者 （非基本/核心） 來啟用新複本 MCP 工具。

#### Configuration
<a name="configuration"></a>

1. 前往**能力提供者頁面 **（可從側邊導覽存取）

1. 在**遙測**下的**可用**提供者區段中尋找**新複本**，然後按一下**註冊**

1. 依照指示取得您的新複本 API 金鑰

1. 輸入您的 New Relic MCP 伺服器 API 金鑰詳細資訊：
   + **帳戶 ID：**輸入上述取得的新複本帳戶 ID
   + **API 金鑰：**輸入上述取得的 API 金鑰
   + 根據新複本帳戶所在的位置**選取美國或歐洲區域**。

1. 按一下新增

### 步驟 2：啟用
<a name="step-2-enable"></a>

在特定客服人員空間中啟用新複本，並設定適當的範圍

#### Configuration
<a name="configuration"></a>

1. 從客服人員空間頁面，選取客服人員空間並按下檢視詳細資訊 （如果您尚未建立客服人員空間，請參閱 [建立 代理程式空間](getting-started-with-aws-devops-agent-creating-an-agent-space.md))

1. 選取功能索引標籤

1. 向下捲動至遙測區段

1. 按下新增

1. 選取新複本

1. 下一頁

1. 檢閱並按下儲存

1. 複製 Webhook URL 和 API 金鑰

### 步驟 3：設定 Webhook
<a name="step-3-configure-webhooks"></a>

使用 Webhook URL 和 API 金鑰，您可以設定 New Relic 傳送事件以觸發調查，例如從警示。如需設定 Webhook 的詳細資訊，請參閱[變更追蹤 Webhook](https://docs.newrelic.com/docs/change-tracking/change-tracking-webhooks/)。

為了確保 DevOps 代理程式可以使用傳送的事件，請確定傳輸至 Webhook 的資料符合下列指定的資料結構描述。DevOps 代理程式可能會忽略不符合此結構描述的事件。

設定 方法和 標頭

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

以 JSON 字串傳送內文。

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

使用 New Relic [https://newrelic.com/instant-observability/webhook-notifications](https://newrelic.com/instant-observability/webhook-notifications) 傳送 Webhook。您可以為授權類型選取承載字符，或選取無授權，並改為新增 `Authorization: Bearer <Token>` 做為自訂標頭。

進一步了解：https：//[https://docs.newrelic.com/docs/agentic-ai/mcp/overview/](https://docs.newrelic.com/docs/agentic-ai/mcp/overview/)

## 移除
<a name="removal"></a>

遙測來源在客服人員空間層級和帳戶層級的兩個層級上連接。若要完全移除它，您必須先從使用它的所有代理程式空間中移除它，然後可以取消註冊。

### 步驟 1：從客服人員空間移除
<a name="step-1-remove-from-agent-space"></a>

1. 從客服人員空間頁面，選取客服人員空間並按下檢視詳細資訊

1. 選取功能索引標籤

1. 向下捲動至遙測區段

1. 選取新複本

1. 按移除

### 步驟 2：從帳戶取消註冊
<a name="step-2-deregister-from-account"></a>

1. 前往**能力提供者頁面 **（可從側邊導覽存取）

1. 捲動至**目前註冊**的區段。

1. 檢查客服人員空間計數為零 （如果不是在其他客服人員空間中重複上述步驟 1)

1. 按下新複本旁的取消註冊

# 連接 Splunk
<a name="connecting-telemetry-sources-connecting-splunk"></a>

## 內建的單向整合
<a name="built-in-1-way-integration"></a>

目前， AWS DevOps Agent 支援具有內建單向整合的 Splunk 使用者，啟用下列項目：
+ **自動化調查觸發** - Splunk 事件可設定為透過 AWS DevOps 代理程式 Webhook 觸發 AWS DevOps 代理程式事件解決調查。
+ **遙測自我檢查** - AWS DevOps 代理程式可以透過每個供應商的遠端 MCP 伺服器調查問題，來自我檢查 Splunk 遙測。

## 先決條件
<a name="prerequisites"></a>

### 取得 Splunk API 字符
<a name="getting-a-splunk-api-token"></a>

您需要 MCP URL 和字符才能連接 Splunk。

### Splunk 管理員步驟
<a name="splunk-administrator-steps"></a>

您的 Splunk 管理員需要執行下列步驟：
+ 啟用 [REST API 存取 ](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud)
+ 在 部署上[啟用權杖身分驗證](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.2.2406/authenticate-into-the-splunk-platform-with-tokens/enable-or-disable-token-authentication)。
+ 建立新的角色 'mcp\$1user'，新角色不需要有任何功能。
+ 會將角色 'mcp\$1user' 指派給部署上獲授權使用 MCP 伺服器的任何使用者。
+ 如果使用者沒有建立字符本身的許可，請為對象為 'mcp' 的授權使用者建立字符，並設定適當的過期時間。

### Splunk 使用者步驟
<a name="splunk-user-steps"></a>

Splunk 使用者需要執行下列步驟：
+ 向 Splunk 管理員取得適當的權杖，如果他們具有 許可，則自行建立權杖。字符的對象必須是 'mcp'。

## 上線
<a name="onboarding"></a>

### 步驟 1：連線
<a name="step-1-connect"></a>

使用帳戶存取憑證建立與 Splunk 遠端 MCP 端點的連線

#### Configuration
<a name="configuration"></a>

1. 前往**能力提供者頁面 **（可從側邊導覽存取）

1. 在**遙測**下的**可用**供應商區段中尋找 **Splunk**，然後按一下**註冊**

1. 輸入您的 Splunk MCP 伺服器詳細資訊：
   + **伺服器名稱** - 唯一識別符 （例如 my-splunk-server)
   + **端點 URL** - Splunk MCP 伺服器端點：

`https://<YOUR_SPLUNK_DEPLOYMENT_NAME>.api.scs.splunk.com/<YOUR_SPLUNK_DEPLOYMENT_NAME>/mcp/v1/`
+ **描述** - 選用的伺服器描述
+ **權杖名稱** - 用於身分驗證的承載權杖名稱： `my-splunk-token`
+ **權杖值** 身分驗證的承載權杖值

### 步驟 2：啟用
<a name="step-2-enable"></a>

在特定客服人員空間中啟用 Splunk，並設定適當的範圍

#### Configuration
<a name="configuration"></a>

1. 從客服人員空間頁面，選取客服人員空間並按下檢視詳細資訊 （如果您尚未建立客服人員空間，請參閱 [建立 代理程式空間](getting-started-with-aws-devops-agent-creating-an-agent-space.md))

1. 選取功能索引標籤

1. 向下捲動至遙測區段

1. 按下新增

1. 選取 Splunk

1. 下一頁

1. 檢閱並按下儲存

1. 複製 Webhook URL 和 API 金鑰

### 步驟 3：設定 Webhook
<a name="step-3-configure-webhooks"></a>

使用 Webhook URL 和 API 金鑰，您可以設定 Splunk 傳送事件以觸發調查，例如從警示。

為了確保 DevOps 代理程式可以使用傳送的事件，請確定傳輸至 Webhook 的資料符合下列指定的資料結構描述。DevOps 代理程式可能會忽略不符合此結構描述的事件。

設定 方法和標頭

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

以 JSON 字串傳送內文。

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

使用 Splunk [https://help.splunk.com/en/splunk-enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use-a-webhook-alert-action](https://help.splunk.com/en/splunk-enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use-a-webhook-alert-action) 傳送 Webhook （請注意，選取不授權，而是使用自訂標頭選項）

### 進一步了解：
<a name="learn-more"></a>
+ Splunk 的 MCP 伺服器文件：https：//[https://help.splunk.com/en/splunk-cloud-platform/mcp-server-for-splunk-platform/about-mcp-server-for-splunk-platform ](https://help.splunk.com/en/splunk-cloud-platform/mcp-server-for-splunk-platform/about-mcp-server-for-splunk-platform)
+ Splunk Cloud Platform REST API 的存取需求和限制：[https：//https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud ](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud)
+ 在 Splunk Cloud Platform 中管理身分驗證字符：[https：//https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage-or-delete-authentication-tokens ](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage-or-delete-authentication-tokens)
+ 使用 Splunk Web 建立和管理角色：[https：//https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles ](https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles)

## 移除
<a name="removal"></a>

遙測來源在客服人員空間層級和帳戶層級的兩個層級上連接。若要完全移除它，您必須先將其從使用它的所有代理程式空間中移除，然後才能取消註冊。

### 步驟 1：從客服人員空間移除
<a name="step-1-remove-from-agent-space"></a>

1. 從客服人員空間頁面，選取客服人員空間並按下檢視詳細資訊

1. 選取功能索引標籤

1. 向下捲動至遙測區段

1. 選取 Splunk

1. 按移除

### 步驟 2：從帳戶取消註冊
<a name="step-2-deregister-from-account"></a>

1. 前往**能力提供者頁面 **（可從側邊導覽存取）

1. 捲動至**目前註冊**的區段。

1. 檢查客服人員空間計數為零 （如果不是在其他客服人員空間中重複上述步驟 1) 

1. 按下 Splunk 旁的取消註冊