Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Automatisches Erstellen von Tag-basierten CloudWatch Amazon-Dashboards
Erstellt von Janak Vadaria (AWS), () und Vinodkumar RAJNEESH TYAGI AWS Mandalapu () AWS
Code-Repository | Umgebung: Produktion | Technologien: Management und Unternehmensführung |
AWSDienstleistungen: AWSCDK; Amazon CloudWatch AWS CodeBuild; AWS CodePipeline |
Übersicht
Das manuelle Erstellen verschiedener CloudWatch Amazon-Dashboards kann zeitaufwändig sein, insbesondere wenn Sie mehrere Ressourcen erstellen und aktualisieren müssen, um Ihre Umgebung automatisch zu skalieren. Eine Lösung, die Ihre CloudWatch Dashboards automatisch erstellt und aktualisiert, kann Ihnen Zeit sparen. Dieses Muster hilft Ihnen bei der Implementierung einer vollautomatischen AWS Cloud Development Kit (AWS CDK) Pipeline, die CloudWatch Dashboards für Ihre AWS Ressourcen auf der Grundlage von Tag-Änderungsereignissen erstellt und aktualisiert, um Golden Signals-Metriken anzuzeigen.
Im Bereich Site Reliability Engineering (SRE) bezieht sich Golden Signals auf einen umfassenden Satz von Kennzahlen, die einen umfassenden Überblick über einen Service aus Nutzer- oder Verbrauchersicht bieten. Diese Metriken bestehen aus Latenz, Traffic, Fehlern und Sättigung. Weitere Informationen finden Sie unter Was ist Site Reliability Engineering (SRE)?
Die durch dieses Muster bereitgestellte Lösung ist ereignisgesteuert. Nach der Bereitstellung überwacht es kontinuierlich die Tag-Änderungsereignisse und aktualisiert die CloudWatch Dashboards und Alarme automatisch.
Voraussetzungen und Einschränkungen
Voraussetzungen
Ein aktiver AWS-Konto
AWS Command Line Interface (AWS CLI), installiert und konfiguriert
Voraussetzungen für die AWS CDK Version 2
Eine Bootstrap-Umgebung auf AWS
AWS SDKfür Python (Boto3)
, installiert Node Package Manager (npm), installiert und konfiguriert
für AWS CDK Mittlere Vertrautheit (Stufe 200) mit dem und AWS CDK AWS CodePipeline
Einschränkungen
Diese Lösung erstellt derzeit automatisierte Dashboards nur für die folgenden AWS Dienste:
Architektur
Zieltechnologie-Stack
Zielarchitektur
Ein AWS Tag-Änderungsereignis für die konfigurierten Anwendungs-Tags oder Codeänderungen initiiert eine Pipeline AWS CodePipeline zur Erstellung und Bereitstellung aktualisierter Dashboards. CloudWatch
AWS CodeBuild führt ein Python-Skript aus, um die Ressourcen zu finden, für die Tags konfiguriert sind, und speichert die Ressource IDs in einer lokalen Datei in einer CodeBuild Umgebung.
CodeBuild führt cdk synth aus, um AWS CloudFormation Vorlagen zu generieren, die CloudWatch Dashboards und Alarme bereitstellen.
CodePipeline stellt die AWS CloudFormation Vorlagen in der angegebenen Region bereit. AWS-Konto
Wenn der AWS CloudFormation Stack erfolgreich bereitgestellt wurde, können Sie sich die CloudWatch Dashboards und Alarme ansehen.
Automatisierung und Skalierung
Diese Lösung wurde mithilfe von automatisiert AWS CDK. Sie finden den Code im CloudWatch Repository GitHub Golden Signals Dashboards auf Amazon
Tools
Amazon-Dienste
Amazon EventBridge
ist ein serverloser Event-Bus-Service, der Ihnen hilft, Ihre Anwendungen mit Echtzeitdaten aus einer Vielzahl von Quellen zu verbinden, darunter AWS Lambda Funktionen, HTTP Aufruf-Endpunkte, die API Ziele verwenden, oder Event-Busse in anderen. AWS-Konten AWS CodePipeline
hilft Ihnen dabei, die verschiedenen Phasen einer Softwareversion schnell zu modellieren und zu konfigurieren und die Schritte zu automatisieren, die für die kontinuierliche Veröffentlichung von Softwareänderungen erforderlich sind. AWS CodeBuild
ist ein vollständig verwalteter Build-Service, der Ihnen hilft, Quellcode zu kompilieren, Komponententests durchzuführen und Artefakte zu erstellen, die sofort einsatzbereit sind. AWS Command Line Interface (AWS CLI) ist ein Open-Source-Tool, mit dem Sie mithilfe von Befehlen in Ihrer Befehlszeilen-Shell mit AWS Diensten interagieren können.
AWS Identity and Access Management (IAM)
hilft Ihnen dabei, den Zugriff auf Ihre AWS Ressourcen sicher zu verwalten, indem kontrolliert wird, wer authentifiziert und autorisiert ist, diese zu verwenden. Amazon Simple Storage Service (Amazon S3)
ist ein cloudbasierter Objektspeicherservice, der Sie beim Speichern, Schützen und Abrufen beliebiger Datenmengen unterstützt.
Bewährte Methoden
Als bewährte Sicherheitsmethode können Sie Verschlüsselung und Authentifizierung für die Quell-Repositorys verwenden, die eine Verbindung zu Ihren Pipelines herstellen. Weitere bewährte Methoden finden Sie in der Dokumentation unter CodePipeline Bewährte Methoden und Anwendungsfälle. CodePipeline
Epen
Aufgabe | Beschreibung | Erforderliche Fähigkeiten |
---|---|---|
Konfigurieren und implementieren Sie die Beispielanwendung. |
| AWS DevOps |
Automatisches Erstellen von Dashboards und Alarmen. | Nachdem Sie die Beispielanwendung bereitgestellt haben, können Sie alle Ressourcen, die diese Lösung unterstützt, mit den erwarteten Tag-Werten erstellen. Dadurch werden automatisch die angegebenen Dashboards und Alarme erstellt. Um diese Lösung zu testen, erstellen Sie eine AWS Lambda Funktion:
| AWS DevOps |
Aufgabe | Beschreibung | Erforderliche Fähigkeiten |
---|---|---|
Entferne das |
| AWS DevOps |
Fehlerbehebung
Problem | Lösung |
---|---|
Der Python-Befehl wurde nicht gefunden (bezieht | Überprüfen Sie die Version Ihrer Python-Installation. Wenn Sie Python Version 3 installiert haben, |
Zugehörige Ressourcen
Zusätzliche Informationen
Die folgende Abbildung zeigt ein Beispiel-Dashboard für AmazonRDS, das im Rahmen dieser Lösung erstellt wurde.