

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von Regeln zum Ändern oder Überwachen von Metriken, sobald sie empfangen werden
<a name="AMP-Ruler"></a>

Sie können Regeln einrichten, um auf Metriken zu reagieren, sobald sie von Amazon Managed Service for Prometheus empfangen werden. Diese Regeln können die Metriken überwachen oder sogar neue, berechnete Metriken auf der Grundlage der erhaltenen Metriken erstellen.

Amazon Managed Service für Prometheus unterstützt zwei Arten von *Regeln*, die in regelmäßigen Abständen ausgewertet werden:
+ Mit *Aufzeichnungsregeln* können Sie häufig benötigte oder rechenintensive Ausdrücke vorab berechnen und deren Ergebnisse als neue Zeitreihen speichern. Das Abfragen des vorberechneten Ergebnisses ist oft viel schneller, als den ursprünglichen Ausdruck jedes Mal auszuführen, wenn er benötigt wird.
+ Mit *Alarmregeln* können Sie Alarmbedingungen auf der Grundlage von PromQL und einem Schwellenwert definieren. Wenn die Regel den Schwellenwert auslöst, wird eine Benachrichtigung an den [Alert Manager](AMP-alert-manager.md) gesendet, der so konfiguriert werden kann, dass er die Regeln verwaltet oder sie an eine nachgeschaltete Benachrichtigung an Empfänger wie Amazon Simple Notification Service weiterleitet.

Um Regeln in Amazon Managed Service für Prometheus zu verwenden, erstellen Sie eine oder mehrere YAML-Regeldateien, die die Regeln definieren. Eine Regeldatei für Amazon Managed Service für Prometheus hat dasselbe Format wie eine Regeldatei in der eigenständigen Version von Prometheus. Weitere Informationen finden Sie in der Prometheus-Dokumentation unter [Definieren von Aufzeichnungsregeln](https://prometheus.io/docs/prometheus/latest/configuration/recording_rules/) und [Alarmregeln](https://prometheus.io/docs/prometheus/latest/configuration/alerting_rules/).

Sie können mehrere Regeldateien in einem Workspace haben. Jede einzelne Regeldatei ist in einem separaten *Namespace* enthalten. Wenn Sie mehrere Regeldateien haben, können Sie bestehende Prometheus-Regeldateien in einen Workspace importieren, ohne sie ändern oder kombinieren zu müssen. Verschiedene Regelgruppen-Namespaces können auch unterschiedliche Tags haben.

**Sequenzierung von Regeln**

In einer Regeldatei sind Regeln in *Regelgruppen* enthalten. Regeln innerhalb einer einzelnen Regelgruppe in einer Regeldatei werden immer in der Reihenfolge von oben nach unten ausgewertet. Daher kann in Aufzeichnungsregeln das Ergebnis einer Aufzeichnungsregel bei der Berechnung einer späteren Aufzeichnungsregel oder in einer Alarmregel in derselben Regelgruppe verwendet werden. Da Sie jedoch nicht die Reihenfolge angeben können, in der separate Regeldateien ausgeführt werden, können Sie die Ergebnisse einer Aufzeichnungsregel nicht verwenden, um eine Regel in einer anderen Regelgruppe oder einer anderen Regeldatei zu berechnen.

**Topics**
+ [Grundlegendes zu den IAM-Berechtigungen, die für die Verwendung von Regeln erforderlich sind](AMP-ruler-IAM-permissions.md)
+ [Erstellen Sie eine Regeldatei](AMP-ruler-rulesfile.md)
+ [Laden Sie eine Regelkonfigurationsdatei auf Amazon Managed Service for Prometheus hoch](AMP-rules-upload.md)
+ [Bearbeiten oder ersetzen Sie eine Regelkonfigurationsdatei](AMP-rules-edit.md)
+ [Problembehandlung bei Regelauswertungen](troubleshoot-rule-evaluations.md)
+ [Fehlersuche-Ruler](Troubleshooting-rule-fail-error.md)

# Grundlegendes zu den IAM-Berechtigungen, die für die Verwendung von Regeln erforderlich sind
<a name="AMP-ruler-IAM-permissions"></a>

Sie müssen Benutzern Berechtigungen zur Verwendung von Regeln in Amazon Managed Service für Prometheus erteilen. Erstellen Sie eine AWS Identity and Access Management (IAM-) Richtlinie mit den folgenden Berechtigungen und weisen Sie die Richtlinie Ihren Benutzern, Gruppen oder Rollen zu.

**Anmerkung**  
Weitere Informationen zu IAM finden Sie unter [Identitäts- und Zugriffsverwaltung für Amazon Managed Service für Prometheus](security-iam.md).

**Richtlinie zur Gewährung des Zugriffs auf Nutzungsregeln**

Die folgende Richtlinie gewährt Zugriff auf die Nutzungsregeln für alle Ressourcen in Ihrem Konto.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aps:CreateRuleGroupsNamespace",
                "aps:ListRuleGroupsNamespaces",
                "aps:DescribeRuleGroupsNamespace",
                "aps:PutRuleGroupsNamespace",
                "aps:DeleteRuleGroupsNamespace"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**Richtlinie, um nur Zugriff auf einen Namespace zu gewähren**

Sie können auch eine Richtlinie erstellen, die nur Zugriff auf bestimmte Richtlinien gewährt. Die folgende Beispielrichtlinie gewährt nur Zugriff auf die `RuleGroupNamespace` angegebenen. Um diese Richtlinie zu verwenden, ersetzen Sie*<account>*, *<region>**<workspace-id>*, und *<namespace-name>* durch die entsprechenden Werte für Ihr Konto.

# Erstellen Sie eine Regeldatei
<a name="AMP-ruler-rulesfile"></a>

Um Regeln in Amazon Managed Service für Prometheus zu verwenden, erstellen Sie eine Regeldatei, die die Regeln definiert. Eine Regeldatei für Amazon Managed Service for Prometheus ist eine YAML-Textdatei, die dasselbe Format wie eine Regeldatei in der eigenständigen Version von Prometheus hat. Weitere Informationen finden Sie in der *Prometheus-Dokumentation* unter [Definieren von Aufzeichnungsregeln](https://prometheus.io/docs/prometheus/latest/configuration/recording_rules/) [und Warnregeln](https://prometheus.io/docs/prometheus/latest/configuration/alerting_rules/).

Im Folgenden wird ein Basisbeispiel für eine Regeldatei dargestellt:

```
groups:
  - name: cpu_metrics
     interval: 60s
     rules:
      - record: avg_cpu_usage
        expr: avg(rate(node_cpu_seconds_total[5m])) by (instance)
      - alert: HighAverageCPU
        expr: avg_cpu_usage > 0.8
        for: 10m
        keep_firing_for: 20m
        labels:
          severity: critical
        annotations:
          summary: "Average CPU usage across cluster is too high"
```

In diesem Beispiel wird eine Regelgruppe erstellt`cpu_metrics`, die alle 60 Sekunden ausgewertet wird. Diese Regelgruppe erstellt mithilfe einer Aufzeichnungsregel eine neue Metrik, die aufgerufen wird, `avg_cpu_usage` und verwendet diese dann in einer Warnung. Im Folgenden werden einige der verwendeten Eigenschaften beschrieben. Weitere Informationen zu Warnregeln und anderen Eigenschaften, die Sie einbeziehen können, finden Sie unter [Warnungsregeln](https://prometheus.io/docs/prometheus/latest/configuration/alerting_rules/) in der *Prometheus-Dokumentation*.
+ `record: avg_cpu_usage`— Diese Aufzeichnungsregel erstellt eine neue Metrik namens. `avg_cpu_usage`
+ Das Standardauswertungsintervall für Regelgruppen beträgt 60 Sekunden, wenn die `interval` Eigenschaft nicht angegeben ist.
+ `expr: avg(rate(node_cpu_seconds_total[5m])) by (instance)`— Dieser Ausdruck für die Aufzeichnungsregel berechnet die durchschnittliche CPU-Auslastung der letzten 5 Minuten für jeden Knoten, gruppiert nach der `instance` Bezeichnung.
+ `alert: HighAverageCPU`— Diese Warnungsregel erstellt eine neue Warnung namens `HighAverageCPU`
+ `expr: avg_cpu_usage > 0.8 `— Dieser Ausdruck weist die Warnung an, nach Stichproben zu suchen, bei denen die durchschnittliche CPU-Auslastung über 80% liegt.
+ `for: 10m`— Die Warnung wird nur ausgelöst, wenn die durchschnittliche CPU-Auslastung mindestens 10 Minuten lang 80% übersteigt.

  In diesem Fall wird die Metrik als Durchschnitt der letzten 5 Minuten berechnet. Die Warnung wird also nur ausgelöst, wenn es mindestens zwei aufeinanderfolgende 5-minütige Stichproben (insgesamt 10 Minuten) gibt, bei denen die durchschnittliche CPU-Auslastung über 80% liegt.
+ `keep_firing_for: 20m`— Diese Warnung wird so lange ausgelöst, bis die Samples mindestens 20 Minuten lang unter dem Schwellenwert liegen. Dies kann nützlich sein, um zu verhindern, dass der Alarm wiederholt nacheinander hoch und runter geht.

**Anmerkung**  
Sie können lokal eine Regeldefinitionsdatei erstellen und sie dann auf Amazon Managed Service for Prometheus hochladen, oder Sie können die Definition direkt in der Amazon Managed Service for Prometheus-Konsole erstellen, bearbeiten und hochladen. In beiden Fällen gelten dieselben Formatierungsregeln. Weitere Informationen zum Hochladen und Bearbeiten Ihrer Datei finden Sie unter[Laden Sie eine Regelkonfigurationsdatei auf Amazon Managed Service for Prometheus hoch](AMP-rules-upload.md).

# Laden Sie eine Regelkonfigurationsdatei auf Amazon Managed Service for Prometheus hoch
<a name="AMP-rules-upload"></a>

Sobald Sie wissen, welche Regeln Sie in Ihrer Regelkonfigurationsdatei haben möchten, können Sie sie entweder in der Konsole erstellen und bearbeiten, oder Sie können eine Datei mit der Konsole hochladen oder. AWS CLI

**Anmerkung**  
Wenn Sie einen Amazon EKS-Cluster ausführen, können Sie mit [AWS Controllers for Kubernetes](integrating-ack.md) auch eine Regelkonfigurationsdatei hochladen.

**So verwenden Sie die Amazon Managed Service for Prometheus-Konsole, um Ihre Regelkonfiguration zu bearbeiten oder zu ersetzen und den Namespace zu erstellen**

1. Öffnen Sie die Amazon Managed Service for Prometheus-Konsole unter. [https://console.aws.amazon.com/prometheus/](https://console.aws.amazon.com/prometheus/home)

1. Wählen Sie in der oberen linken Ecke der Seite das Menüsymbol und dann **Alle Workspaces** aus.

1. Wählen Sie die Workspace-ID des Workspace und dann den Tab **Regelverwaltung** aus.

1. Wählen Sie **Namespace hinzufügen**.

1. Wählen Sie **Datei auswählen** und wählen Sie die Regeldefinitionsdatei aus.

   **Alternativ können Sie eine Regeldefinitionsdatei direkt in der Amazon Managed Service for Prometheus-Konsole erstellen und bearbeiten, indem Sie Konfiguration definieren auswählen.** Dadurch wird eine Muster-Standarddefinitionsdatei erstellt, die Sie vor dem Hochladen bearbeiten.

1. (Optional) Zum Hinzufügen von Tags zum Namespace wählen Sie **Neues Tag hinzufügen** aus.

   Geben Sie für **Key** (Schlüssel) einen Namen für das Tag ein. Sie können einen optionalen Wert für das Tag unter **Value** (Wert) hinzufügen. 

   Zum Hinzufügen eines weiteren Tags wählen Sie **Neues Tag hinzufügen** erneut aus.

1. Klicken Sie auf **Weiter**. Amazon Managed Service für Prometheus erstellt einen neuen Namespace mit demselben Namen wie die von Ihnen ausgewählte Regeldatei.

**Um den zu verwenden AWS CLI , um eine Alert Manager-Konfiguration in einen Workspace in einem neuen Namespace hochzuladen**

1. Kodiert den Inhalt Ihrer Alert-Manager-Datei mit Base64. Sie können für Linux den folgenden Befehl verwenden:

   ```
   base64 input-file output-file
   ```

   Sie können für macOS den folgenden Befehl verwenden:

   ```
   openssl base64 input-file output-file
   ```

1. Geben Sie einen der folgenden Befehle ein, um den Namespace zu erstellen und die Datei hochzuladen.

   Geben Sie in AWS CLI Version 2 Folgendes ein:

   ```
   aws amp create-rule-groups-namespace --data file://path_to_base_64_output_file --name namespace-name  --workspace-id my-workspace-id --region region
   ```

   Geben Sie in AWS CLI Version 1 Folgendes ein:

   ```
   aws amp create-rule-groups-namespace --data fileb://path_to_base_64_output_file --name namespace-name  --workspace-id my-workspace-id --region region
   ```

1. Es dauert einige Sekunden, bis Ihre Alert-Manager-Konfiguration aktiv wird. Geben Sie zur Prüfung des Status den folgenden Befehl ein:

   ```
   aws amp describe-rule-groups-namespace --workspace-id workspace_id --name namespace-name --region region
   ```

   Ist `status` `ACTIVE`, ist Ihre Regeldatei wirksam geworden.

# Bearbeiten oder ersetzen Sie eine Regelkonfigurationsdatei
<a name="AMP-rules-edit"></a>

Wenn Sie die Regeln in einer Regeldatei ändern möchten, die Sie bereits in Amazon Managed Service for Prometheus hochgeladen haben, können Sie entweder eine neue Regeldatei hochladen, um die bestehende Konfiguration zu ersetzen, oder Sie können die aktuelle Konfiguration direkt in der Konsole bearbeiten. Optional können Sie die aktuelle Datei herunterladen, sie in einem Texteditor bearbeiten und dann die neue Version hochladen.

**Verwenden Sie die Konsole von Amazon Managed Service für Prometheus wie folgt, um Ihre Regelkonfiguration zu bearbeiten**

1. Öffnen Sie die Amazon Managed Service for Prometheus-Konsole unter. [https://console.aws.amazon.com/prometheus/](https://console.aws.amazon.com/prometheus/home)

1. Wählen Sie in der oberen linken Ecke der Seite das Menüsymbol und dann **Alle Workspaces** aus.

1. Wählen Sie die Workspace-ID des Workspace und dann den Tab **Regelverwaltung** aus.

1. Wählen Sie den Namen der Regelkonfigurationsdatei aus, die Sie bearbeiten möchten.

1. (Optional) Wenn Sie die aktuelle Regelkonfigurationsdatei herunterladen möchten, wählen Sie **Herunterladen** oder **Kopieren**.

1. Wählen Sie **Ändern**, um die Konfiguration direkt in der Konsole zu bearbeiten. Wählen Sie „**Speichern“, wenn Sie** fertig sind.

   Alternativ können Sie **Konfiguration ersetzen wählen, um eine neue Konfigurationsdatei** hochzuladen. Wenn ja, wählen Sie die neue Regeldefinitionsdatei aus und klicken Sie auf **Weiter**, um sie hochzuladen.

**Um die AWS CLI zur Bearbeitung einer Regelkonfigurationsdatei zu verwenden**

1. Base64 kodiert den Inhalt Ihrer Regeldatei. Sie können für Linux den folgenden Befehl verwenden:

   ```
   base64 input-file output-file
   ```

   Sie können für macOS den folgenden Befehl verwenden:

   ```
   openssl base64 input-file output-file
   ```

1. Geben Sie einen der folgenden Befehle ein, um die neue Datei hochzuladen.

   Geben Sie in AWS CLI Version 2 Folgendes ein:

   ```
   aws amp put-rule-groups-namespace --data file://path_to_base_64_output_file --name namespace-name  --workspace-id my-workspace-id --region region
   ```

   Geben Sie in AWS CLI Version 1 Folgendes ein:

   ```
   aws amp put-rule-groups-namespace --data fileb://path_to_base_64_output_file --name namespace-name  --workspace-id my-workspace-id --region region
   ```

1. Es dauert einige Sekunden, bis Ihre Regeldatei aktiv wird. Geben Sie zur Prüfung des Status den folgenden Befehl ein:

   ```
   aws amp describe-rule-groups-namespace --workspace-id workspace_id --name namespace-name --region region
   ```

   Ist `status` `ACTIVE`, ist Ihre Regeldatei wirksam geworden. Bis dahin ist die vorherige Version dieser Regeldatei noch aktiv.

# Problembehandlung bei Regelauswertungen
<a name="troubleshoot-rule-evaluations"></a>

Dieses Handbuch enthält Verfahren step-by-step zur Behebung häufiger Probleme bei Regelauswertungen in Amazon Managed Service for Prometheus (AMP). Folgen Sie diesen Verfahren, um Probleme mit Ihren Warn- und Aufzeichnungsregeln zu diagnostizieren und zu lösen.

**Topics**
+ [Überprüfen Sie den Status der Alarmauslösung](#troubleshoot-rule-validate-firing-status)
+ [Beheben Sie fehlende Warnmeldungen](#troubleshoot-rule-missing-alert-notifications)
+ [Überprüfen Sie den Integritätsstatus der Regel](#troubleshoot-rule-check-health-status)
+ [Verwenden Sie Offset in Abfragen, um Verzögerungen bei der Datenerfassung zu beheben](#troubleshoot-rule-offset-queries)
+ [Häufige Probleme und Lösungen](#troubleshoot-rule-common-issues)
+ [Bewährte Verfahren für die Bewertung von Regeln](#troubleshoot-rule-best-practices)

## Überprüfen Sie den Status der Alarmauslösung
<a name="troubleshoot-rule-validate-firing-status"></a>

Überprüfen Sie bei der Behebung von Problemen mit der Regelauswertung zunächst, ob Ihre Warnung ausgelöst wurde, indem Sie die synthetische Zeitreihe `ALERTS` abfragen. Die `ALERTS` Zeitreihen enthalten die folgenden Bezeichnungen:
+ **alertname** — Der Name der Warnung.
+ **alertstate** ****— Entweder ausstehend oder wird ausgelöst.****
  + **ausstehend** — Die Warnung wartet auf die in der Klausel angegebene Dauer. `for`
  + **Auslösen** — Die Warnung hat die Bedingungen für die angegebene Dauer erfüllt. Zusätzliche Bezeichnungen sind in Ihrer Warnregel definiert.

**Anmerkung**  
Solange eine Warnung **ausgelöst** wird oder **aussteht**, ist der Beispielwert **1.** Wenn Ihre Warnung inaktiv ist, werden keine Proben produziert.

## Beheben Sie fehlende Warnmeldungen
<a name="troubleshoot-rule-missing-alert-notifications"></a>

Wenn Benachrichtigungen ausgelöst werden, aber keine Benachrichtigungen eintreffen, überprüfen Sie die folgenden Alertmanager-Einstellungen:

1. **Überprüfen Sie Ihre Alertmanager-Konfiguration** — Vergewissern Sie sich, dass Routen, Empfänger und Einstellungen korrekt konfiguriert sind. Überprüfen Sie die Einstellungen für die Routenblockierung, einschließlich Wartezeiten, Zeitintervalle und erforderlicher Kennzeichnungen, die sich auf die Auslösung von Alarmen auswirken können. Vergleichen Sie die Alarmregeln mit den entsprechenden Routen und Empfängern, um sicherzustellen, dass sie korrekt übereinstimmen. Stellen Sie bei Routen mit sicher`time_interval`, dass die Zeitstempel innerhalb der angegebenen Intervalle liegen.

1. **Überprüfen Sie die Berechtigungen des Alarmempfängers** — Wenn Sie ein Amazon SNS SNS-Thema verwenden, stellen Sie sicher, dass AMP über die erforderlichen Berechtigungen zum Veröffentlichen von Benachrichtigungen verfügt. Weitere Informationen finden Sie unter [Amazon Managed Service for Prometheus die Erlaubnis erteilen, Warnmeldungen zu Ihrem Amazon SNS SNS-Thema zu senden](AMP-alertmanager-receiver-AMPpermission.md).

1. **Überprüfen Sie die Payload-Kompatibilität des Empfängers — Vergewissern** Sie sich, dass Ihr Alert-Empfänger das Payload-Format von Alertmanager akzeptiert. Informationen zu den Amazon SNS SNS-Anforderungen finden Sie unter[Grundlegendes zu den Amazon SNS SNS-Nachrichtenvalidierungsregeln](AMP-alertmanager-receiver-validation-truncation.md).

1. **Überprüfen Sie die Alertmanager-Protokolle** — AMP stellt von Alertmanager bereitgestellte Protokolle zur Verfügung, um bei der Behebung von Benachrichtigungsproblemen zu helfen. Weitere Informationen finden Sie unter [Überwachen Sie Amazon Managed Service für Prometheus-Ereignisse mit Protokollen CloudWatch](CW-logs.md).

Weitere Informationen zu Alertmanager finden Sie unter. [Verwaltung und Weiterleitung von Benachrichtigungen in Amazon Managed Service für Prometheus mit Alert Manager](AMP-alert-manager.md)

## Überprüfen Sie den Integritätsstatus der Regel
<a name="troubleshoot-rule-check-health-status"></a>

Falsch formatierte Regeln können zu Fehlern bei der Evaluierung führen. Verwenden Sie die folgenden Methoden, um zu ermitteln, warum eine Regel nicht ausgewertet werden konnte:

**Example**  
**Verwenden Sie die ListRules API**  
Die [ListRules](AMP-APIReference-ListRules.md) API bietet Informationen zur Regelintegrität. Überprüfen Sie die `lastError` Felder `health` und, um Probleme zu diagnostizieren.  
**Beispiel für eine Antwort:**  

```
{
  "status": "success",
  "data": {
    "groups": [
      {
        "name": "my_rule_group",
        "file": "my_namespace",
        "rules": [
          {
            "state": "firing",
            "name": "broken_alerting_rule",
            "query": "...",
            "duration": 0,
            "keepFiringFor": 0,
            "labels": {},
            "annotations": {},
            "alerts": [],
            "health": "err",
            "lastError": "vector contains metrics with the same labelset after applying alert labels",
            "type": "alerting",
            "lastEvaluation": "1970-01-01T00:00:00.00000000Z",
            "evaluationTime": 0.08
          }
        ]
      }
    ]
  }
}
```

**Example**  
**Verwenden Sie verkaufte Logs**  
Die ListRules API zeigt nur die neuesten Informationen an. Für einen detaillierteren Verlauf aktivierst du in deinem Workspace die Option „[Verkaufte Logs](CW-logs.md)“ für den Zugriff auf:  
+ Zeitstempel von Fehlschlägen bei der Evaluierung
+ Detaillierte Fehlermeldungen
+ Historische Bewertungsdaten
**Beispiel für eine versendete Protokollnachricht:**  

```
{
  "workspaceId": "ws-a2c55905-e0b4-4065-a310-d83ce597a391",
  "message": {
    "log": "Evaluating rule failed, name=broken_alerting_rule, group=my_rule_group, namespace=my_namespace, err=vector contains metrics with the same labelset after applying alert labels",
    "level": "ERROR",
    "name": "broken_alerting_rule",
    "group": "my_rule_group",
    "namespace": "my_namespace"
  },
  "component": "ruler"
}
```
Weitere Beispiele für Logs von Ruler oder Alertmanager finden Sie unter und. [Fehlersuche-Ruler](Troubleshooting-rule-fail-error.md) [Verwaltung und Weiterleitung von Benachrichtigungen in Amazon Managed Service für Prometheus mit Alert Manager](AMP-alert-manager.md)

## Verwenden Sie Offset in Abfragen, um Verzögerungen bei der Datenerfassung zu beheben
<a name="troubleshoot-rule-offset-queries"></a>

Standardmäßig werden Ausdrücke ohne Offset (Sofortabfrage) ausgewertet, wobei die Werte zum Zeitpunkt der Auswertung verwendet werden. Wenn die Erfassung von Metriken verzögert erfolgt, stellen die Aufzeichnungsregeln möglicherweise nicht dieselben Werte dar wie bei der manuellen Auswertung des Ausdrucks, nachdem alle Metriken aufgenommen wurden.

**Tipp**  
Durch die Verwendung des Offset-Modifikators können Probleme reduziert werden, die durch Verzögerungen bei der Erfassung verursacht werden. Weitere Informationen finden Sie unter [Offset-Modifikator](https://prometheus.io/docs/prometheus/latest/querying/basics/#offset-modifier) in der *Prometheus-Dokumentation*.

### Beispiel: Umgang mit verzögerten Metriken
<a name="example-delayed-metrics"></a>

Wenn Ihre Regel um 12:00 Uhr ausgewertet wird, die letzte Stichprobe für die Metrik aber aufgrund der Verzögerung bei der Datenaufnahme von 11:45 Uhr stammt, findet die Regel bis 12:00 Uhr keine Stichproben. Um dies zu verringern, fügen Sie einen Offset hinzu, z. B.:. **my\$1metric\$1name offset 15m **

### Beispiel: Behandeln Sie Metriken aus mehreren Quellen
<a name="example-metrics-multiple-sources"></a>

Wenn Metriken aus verschiedenen Quellen stammen, z. B. aus zwei Servern, können sie zu unterschiedlichen Zeiten aufgenommen werden. Um dem entgegenzuwirken, formulieren Sie einen Ausdruck wie: **metric\$1from\$1server\$1A / metric\$1from\$1server\$1B **

Wenn die Regel zwischen den Aufnahmezeiten von Server A und Server B ausgewertet wird, erhalten Sie unerwartete Ergebnisse. Die Verwendung eines Offsets kann dazu beitragen, die Evaluierungszeiten aufeinander abzustimmen.

## Häufige Probleme und Lösungen
<a name="troubleshoot-rule-common-issues"></a>

**Lücken bei der Aufzeichnung von Regeldaten**

Wenn Sie Lücken in den Daten Ihrer Aufzeichnungsregeln im Vergleich zur manuellen Auswertung feststellen (wenn Sie den ursprünglichen PromQL-Ausdruck der Aufzeichnungsregel direkt über die Abfrage-API oder Benutzeroberfläche ausführen), kann dies auf einen der folgenden Gründe zurückzuführen sein:

1. **Lange Bewertungszeiten** — Eine Regelgruppe kann nicht mehrere gleichzeitige Auswertungen haben. Wenn die Evaluierungszeit das konfigurierte Intervall überschreitet, können nachfolgende Evaluierungen verpasst werden. Mehrere aufeinanderfolgende verpasste Bewertungen, die das konfigurierte Intervall überschreiten, können dazu führen, dass die Aufzeichnungsregel veraltet ist. Weitere Informationen finden Sie unter [Staleness](https://prometheus.io/docs/prometheus/latest/querying/basics/#staleness) in der *Prometheus-Dokumentation*. Sie können die Testdauer anhand der CloudWatch Metrik überwachen`RuleGroupLastEvaluationDuration`, um Regelgruppen zu identifizieren, deren Auswertung zu lange dauert.

1. **Überwachung verpasster Bewertungen** — AMP bietet die `RuleGroupIterationsMissed` CloudWatch Metrik, mit der Sie nachverfolgen können, wann Bewertungen übersprungen wurden. Die ListRules API zeigt für jede Regel/Gruppe den Zeitpunkt der Bewertung und den Zeitpunkt der letzten Bewertung an. Dies kann helfen, Muster verpasster Bewertungen zu identifizieren. Weitere Informationen finden Sie unter [ListRules](AMP-APIReference-ListRules.md).

**Empfehlung: Teilen Sie die Regeln in separate Gruppen auf**

Um die Dauer der Evaluierung zu verkürzen, teilen Sie die Regeln in separate Regelgruppen auf. Regeln innerhalb einer Gruppe werden sequentiell ausgeführt, während Regelgruppen parallel ausgeführt werden können. Bewahren Sie verwandte Regeln, die voneinander abhängen, in derselben Gruppe auf. Im Allgemeinen sorgen kleinere Regelgruppen für einheitlichere Bewertungen und weniger Lücken.

## Bewährte Verfahren für die Bewertung von Regeln
<a name="troubleshoot-rule-best-practices"></a>

1. **Optimieren Sie die Größe der Regelgruppen** — Halten Sie die Regelgruppen klein, um konsistente Bewertungen zu gewährleisten. Gruppieren Sie verwandte Regeln zusammen, vermeiden Sie jedoch große Regelgruppen.

1. **Legen Sie angemessene Bewertungsintervalle** fest — sorgen Sie für ein ausgewogenes Verhältnis zwischen rechtzeitigen Warnmeldungen und Systemlast. Überprüfen Sie die Stabilitätsmuster Ihrer überwachten Messwerte, um deren normale Schwankungsbreite zu ermitteln.

1. **Verwenden Sie Offset-Modifikatoren für verspätete Messwerte** — Fügen Sie Offsets hinzu, um Verzögerungen bei der Datenerfassung auszugleichen. Passen Sie die Offset-Dauer anhand der beobachteten Aufnahmemuster an.

1. **Überwachen Sie die Evaluierungsleistung** — Verfolgen Sie die Metrik`RuleGroupIterationsMissed`. Überprüfen Sie die Testzeiten in der ListRules API.

1. **Regelausdrücke validieren** — Stellen Sie sicher, dass die Ausdrücke zwischen Regeldefinitionen und manuellen Abfragen exakt übereinstimmen. Testen Sie Ausdrücke mit unterschiedlichen Zeiträumen, um das Verhalten zu verstehen.

1. **Regelmäßige Überprüfung der Regelintegrität** — Prüfen Sie die Regelauswertung auf Fehler. Überwachen Sie die ausgelieferten Protokolle auf wiederkehrende Probleme.

Wenn Sie diese Schritte und bewährten Methoden zur Fehlerbehebung befolgen, können Sie häufig auftretende Probleme mit Regelauswertungen in Amazon Managed Service for Prometheus identifizieren und lösen.

# Fehlersuche-Ruler
<a name="Troubleshooting-rule-fail-error"></a>

Mit [Überwachen Sie Amazon Managed Service für Prometheus-Ereignisse mit Protokollen CloudWatch](CW-logs.md) können Sie Probleme im Zusammenhang mit Alert Manager und Ruler beheben. Dieser Abschnitt enthält Themen zur Fehlerbehebung im Zusammenhang mit Ruler. 

**

**Wenn das Protokoll den folgenden Ruler-Fehler enthält**

```
{
    "workspaceId": "ws-12345c67-89c0-4d12-345b-f14db70f7a99",
    "message": {
        "log": "Evaluating rule failed, name=failure, group=canary_long_running_vl_namespace, namespace=canary_long_running_vl_namespace, err=found duplicate series for the match group {dimension1=\\\"1\\\"} on the right hand-side of the operation: [{__name__=\\\"fake_metric2\\\", dimension1=\\\"1\\\", dimension2=\\\"b\\\"}, {__name__=\\\"fake_metric2\\\", dimension1=\\\"1\\\", dimension2=\\\"a\\\"}];many-to-many matching not allowed: matching labels must be unique on one side",
        "level": "ERROR",
        "name": "failure",
        "group": "canary_long_running_vl_namespace",
        "namespace": "canary_long_running_vl_namespace"
    },
    "component": "ruler"
}
```

Dies bedeutet, dass bei der Ausführung der Regel ein Fehler aufgetreten ist. 

**Maßnahme**

Verwenden Sie die Fehlermeldung, um Fehler bei der Regelausführung zu beheben.