

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de reglas para modificar o supervisar métricas a medida que se reciben
<a name="AMP-Ruler"></a>

Puede configurar reglas para que actúen en función de las métricas a medida que las reciba Amazon Managed Service para Prometheus. Estas reglas pueden supervisar las métricas o incluso crear nuevas métricas calculadas en función de las métricas recibidas.

Amazon Managed Service para Prometheus admite dos tipos de *reglas* que evalúa de forma periódica:
+ Las *reglas de registro* permiten precalcular expresiones que se necesitan con frecuencia o que son costosas desde el punto de vista computacional y guardar sus resultados como un nuevo conjunto de series temporales. Consultar el resultado precalculado suele ser mucho más rápido que ejecutar la expresión original cada vez que se necesita.
+ Las *reglas de alerta* permiten definir las condiciones de alerta en función de PromQL y de un umbral. Cuando la regla desencadena el umbral, se envía una notificación al [administrador de alertas](AMP-alert-manager.md), que puede estar configurado para administrar las reglas o reenviarlas a los destinatarios, como Amazon Simple Notification Service.

Para utilizar reglas en Amazon Managed Service para Prometheus, debe crear uno o más archivos de reglas YAML que definan dichas reglas. Un archivo de reglas de Amazon Managed Service para Prometheus tiene el mismo formato que un archivo de reglas de Prometheus independiente. Para obtener más información, consulte [Definición de reglas de registro](https://prometheus.io/docs/prometheus/latest/configuration/recording_rules/) y [Definición de reglas de alerta](https://prometheus.io/docs/prometheus/latest/configuration/alerting_rules/) en la documentación de Prometheus.

Puede tener varios archivos de reglas en un espacio de trabajo. Cada archivo de reglas independiente está contenido en un *espacio de nombres* diferente. Disponer de varios archivos de reglas le permite importar los archivos de reglas de Prometheus existentes a un espacio de trabajo sin tener que modificarlos ni combinarlos. Los distintos espacios de nombres de grupos de reglas también pueden tener etiquetas distintas.

**Secuencias de reglas**

Dentro de un archivo de reglas, las reglas se incluyen en *grupos de reglas*. Las reglas de un único grupo de reglas de un archivo de reglas siempre se evalúan en orden, de arriba a abajo. Por lo tanto, en las reglas de registro, el resultado de una regla de registro se puede utilizar en el cálculo de una regla de registro posterior o en una regla de alerta del mismo grupo de reglas. Sin embargo, dado que no puede especificar el orden en el que se van a ejecutar archivos de reglas independientes, no puede utilizar los resultados de una regla de registro para calcular una regla en un grupo de reglas diferente o en un archivo de reglas diferente.

**Topics**
+ [Comprensión de los permisos de IAM necesarios para usar reglas](AMP-ruler-IAM-permissions.md)
+ [Creación de un archivo de reglas](AMP-ruler-rulesfile.md)
+ [Carga de un archivo de configuración de reglas en Amazon Managed Service para Prometheus](AMP-rules-upload.md)
+ [Edición o reemplazo de un archivo de configuración de reglas](AMP-rules-edit.md)
+ [Solución de problemas de evaluaciones de reglas](troubleshoot-rule-evaluations.md)
+ [Solución de problemas relacionados con las reglas](Troubleshooting-rule-fail-error.md)

# Comprensión de los permisos de IAM necesarios para usar reglas
<a name="AMP-ruler-IAM-permissions"></a>

Debe conceder a los usuarios permisos para utilizar reglas en Amazon Managed Service para Prometheus. Cree una política AWS Identity and Access Management (IAM) con los siguientes permisos y asígnela a sus usuarios, grupos o funciones.

**nota**  
Para obtener más información acerca de IAM, consulte [Identity and Access Management para Amazon Managed Service para Prometheus](security-iam.md).

**Política para dar acceso a las reglas de uso**

La siguiente política proporciona acceso a las reglas de uso de todos los recursos de la cuenta.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aps:CreateRuleGroupsNamespace",
                "aps:ListRuleGroupsNamespaces",
                "aps:DescribeRuleGroupsNamespace",
                "aps:PutRuleGroupsNamespace",
                "aps:DeleteRuleGroupsNamespace"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**Política para dar acceso a un solo espacio de nombres**

También puede crear una política que dé acceso únicamente a políticas específicas. El siguiente ejemplo de política proporciona acceso únicamente al `RuleGroupNamespace` especificado. Para usar esta política, sustituya *<account>* *<region>**<workspace-id>*, y *<namespace-name>* por los valores adecuados para su cuenta.

# Creación de un archivo de reglas
<a name="AMP-ruler-rulesfile"></a>

Para utilizar las reglas en Amazon Managed Service para Prometheus, debe crear un archivo de reglas que defina las reglas. Un archivo de reglas de Amazon Managed Service para Prometheus es un archivo de texto YAML que tiene el mismo formato que un archivo de reglas de Prometheus independiente. Para obtener más información, consulte [Definición de reglas de registro](https://prometheus.io/docs/prometheus/latest/configuration/recording_rules/) y [Definición de reglas de alertas](https://prometheus.io/docs/prometheus/latest/configuration/alerting_rules/) en la documentación de *Prometheus*.

A continuación se muestra un ejemplo básico de un archivo de reglas:

```
groups:
  - name: cpu_metrics
     interval: 60s
     rules:
      - record: avg_cpu_usage
        expr: avg(rate(node_cpu_seconds_total[5m])) by (instance)
      - alert: HighAverageCPU
        expr: avg_cpu_usage > 0.8
        for: 10m
        keep_firing_for: 20m
        labels:
          severity: critical
        annotations:
          summary: "Average CPU usage across cluster is too high"
```

En este ejemplo, se crea un grupo de reglas `cpu_metrics` que se evalúa cada 60 segundos. Este grupo de reglas crea una nueva métrica mediante una regla de registro denominada `avg_cpu_usage` y, a continuación, la utiliza en una alerta. A continuación, se describen algunas de las propiedades usadas. Para obtener más información sobre las reglas de alertas y otras propiedades que puede incluir, consulte [Reglas de alertas](https://prometheus.io/docs/prometheus/latest/configuration/alerting_rules/) en la documentación de *Prometheus*.
+ `record: avg_cpu_usage`: esta regla de registro crea una nueva métrica llamada `avg_cpu_usage`.
+ El intervalo de evaluación predeterminado de los grupos de reglas es de 60 segundos si no se especifica la propiedad `interval`.
+ `expr: avg(rate(node_cpu_seconds_total[5m])) by (instance)`: esta expresión de la regla de registro calcula la tasa media de uso de la CPU en los últimos cinco minutos para cada nodo, agrupándola por la etiqueta `instance`.
+ `alert: HighAverageCPU`: esta regla de alerta crea una nueva alerta llamada `HighAverageCPU`
+ `expr: avg_cpu_usage > 0.8 `: esta expresión indica a la alerta que busque muestras en las que el uso promedio de la CPU supere el 80 %.
+ `for: 10m`: la alerta solo se activará si el uso medio de la CPU supera el 80 % durante al menos 10 minutos.

  En este caso, la métrica se calcula como una media de los últimos 5 minutos. Por lo tanto, la alerta solo se activará si hay al menos dos muestras consecutivas de 5 minutos (10 minutos en total) en las que el uso medio de la CPU sea superior al 80 %.
+ `keep_firing_for: 20m`: esta alerta seguirá activa hasta que las muestras estén por debajo del umbral durante al menos 20 minutos. Esto puede resultar útil para evitar que la alerta suba y baje repetidamente de forma sucesiva.

**nota**  
Puede crear un archivo de definición de reglas de forma local y, a continuación, cargarlo en Amazon Managed Service para Prometheus, o puede crear, editar y cargar la definición directamente en la consola de Amazon Managed Service para Prometheus. De cualquier forma, se aplican las mismas reglas de formato. Para obtener más información sobre cómo cargar y editar un archivo, consulte [Carga de un archivo de configuración de reglas en Amazon Managed Service para Prometheus](AMP-rules-upload.md).

# Carga de un archivo de configuración de reglas en Amazon Managed Service para Prometheus
<a name="AMP-rules-upload"></a>

Cuando sepa las reglas que desea incluir en el archivo de configuración de reglas, puede crearlas y editarlas en la consola, o bien cargar un archivo en la consola o la AWS CLI.

**nota**  
Si ejecuta un clúster de Amazon EKS, también puede cargar un archivo de configuración de reglas con los [controladores de AWS para Kubernetes](integrating-ack.md).

**Uso de la consola de Amazon Managed Service para Prometheus a fin de editar o reemplazar la configuración de reglas y crear el espacio de nombres**

1. Abre la consola de Amazon Managed Service for Prometheus en. [https://console.aws.amazon.com/prometheus/](https://console.aws.amazon.com/prometheus/home)

1. En la esquina superior izquierda de la página, elija el icono de menú y, a continuación, elija **Todos los espacios de trabajo**.

1. Elija el ID de espacio de trabajo del espacio de trabajo y, a continuación, elija la pestaña **Administración de reglas**.

1. Elija **Agregar espacio de nombres**.

1. Elija **Elegir archivo** y seleccione el archivo de definición de reglas.

   Como alternativa, puede crear y editar un archivo de definición de reglas directamente en la consola de Amazon Managed Service para Prometheus si selecciona **Definir configuración**. Esto creará un archivo de definición predeterminado de muestra que editará antes de cargarlo.

1. (Opcional) Para agregar etiquetas al espacio de nombres, elija **Agregar nueva etiqueta**.

   Luego, en **Key** (Clave), ingrese un nombre para la etiqueta. Puede agregar un valor opcional para la etiqueta en **Valor**. 

   Para agregar otra etiqueta, elija **Agregar nueva etiqueta**.

1. Elija **Continuar**. Amazon Managed Service para Prometheus crea un nuevo espacio de nombres con el mismo nombre que el archivo de reglas que haya seleccionado.

**Para usar la configuración de un administrador de alertas AWS CLI a un espacio de trabajo en un espacio de nombres nuevo**

1. Codifique en Base64 el contenido del archivo del administrador de alertas. En Linux, puede utilizar el siguiente comando:

   ```
   base64 input-file output-file
   ```

   En macOS, puede utilizar el siguiente comando:

   ```
   openssl base64 input-file output-file
   ```

1. Introduzca uno de los siguientes comandos para crear el espacio de nombres y subir el archivo.

   En la AWS CLI versión 2, introduzca:

   ```
   aws amp create-rule-groups-namespace --data file://path_to_base_64_output_file --name namespace-name  --workspace-id my-workspace-id --region region
   ```

   En la AWS CLI versión 1, introduzca:

   ```
   aws amp create-rule-groups-namespace --data fileb://path_to_base_64_output_file --name namespace-name  --workspace-id my-workspace-id --region region
   ```

1. La configuración del administrador de alertas tarda unos segundos en activarse. Para comprobar el estado, introduzca el siguiente comando:

   ```
   aws amp describe-rule-groups-namespace --workspace-id workspace_id --name namespace-name --region region
   ```

   Si el `status` es `ACTIVE`, significa que el archivo de reglas se ha aplicado.

# Edición o reemplazo de un archivo de configuración de reglas
<a name="AMP-rules-edit"></a>

Si desea cambiar las reglas de un archivo de reglas que ya ha cargado en Amazon Managed Service para Prometheus, puedes cargar uno nuevo para reemplazar la configuración existente o editar la configuración actual directamente en la consola. Si lo desea, puede descargar el archivo actual, editarlo en un editor de texto y, a continuación, subir la nueva versión.

**Para utilizar la consola de Amazon Managed Service para Prometheus a fin de editar la configuración de las reglas**

1. Abre la consola de Amazon Managed Service for Prometheus en. [https://console.aws.amazon.com/prometheus/](https://console.aws.amazon.com/prometheus/home)

1. En la esquina superior izquierda de la página, elija el icono de menú y, a continuación, elija **Todos los espacios de trabajo**.

1. Elija el ID de espacio de trabajo del espacio de trabajo y, a continuación, elija la pestaña **Administración de reglas**.

1. Seleccione el nombre del archivo de configuración de reglas que desea editar.

1. (Opcional) Si desea descargar el archivo de configuración de reglas actual, seleccione **Descargar** o **Copiar**.

1. Seleccione **Modificar** para editar la configuración directamente en la consola. Seleccione **Guardar** cuando haya terminado.

   Como alternativa, puede elegir **Reemplazar configuración** para cargar un nuevo archivo de configuración. En este caso, seleccione el nuevo archivo de definición de reglas y elija **Continuar** para cargarlo.

**Para usar el AWS CLI para editar un archivo de configuración de reglas**

1. Codifique en Base64 el contenido del archivo de reglas. En Linux, puede utilizar el siguiente comando:

   ```
   base64 input-file output-file
   ```

   En macOS, puede utilizar el siguiente comando:

   ```
   openssl base64 input-file output-file
   ```

1. Introduzca uno de los siguientes comandos para subir el nuevo archivo.

   En la AWS CLI versión 2, introduzca:

   ```
   aws amp put-rule-groups-namespace --data file://path_to_base_64_output_file --name namespace-name  --workspace-id my-workspace-id --region region
   ```

   En la AWS CLI versión 1, introduzca:

   ```
   aws amp put-rule-groups-namespace --data fileb://path_to_base_64_output_file --name namespace-name  --workspace-id my-workspace-id --region region
   ```

1. El archivo de reglas tarda unos segundos en activarse. Para comprobar el estado, introduzca el siguiente comando:

   ```
   aws amp describe-rule-groups-namespace --workspace-id workspace_id --name namespace-name --region region
   ```

   Si el `status` es `ACTIVE`, significa que el archivo de reglas se ha aplicado. Hasta entonces, la versión anterior de este archivo de reglas seguirá activa.

# Solución de problemas de evaluaciones de reglas
<a name="troubleshoot-rule-evaluations"></a>

Esta guía proporciona procedimientos step-by-step de solución de problemas comunes relacionados con las evaluaciones de reglas en Amazon Managed Service for Prometheus (AMP). Siga estos procedimientos para diagnosticar y solucionar problemas relacionados con las reglas de alertas y registros.

**Topics**
+ [Validación del estado de activación de la alerta](#troubleshoot-rule-validate-firing-status)
+ [Solución de notificaciones de alerta faltantes](#troubleshoot-rule-missing-alert-notifications)
+ [Compruebe el estado de la regla](#troubleshoot-rule-check-health-status)
+ [Utilice la compensación en las consultas para administrar los retrasos en la ingesta](#troubleshoot-rule-offset-queries)
+ [Problemas y soluciones comunes de](#troubleshoot-rule-common-issues)
+ [Prácticas recomendadas para la evaluación de reglas](#troubleshoot-rule-best-practices)

## Validación del estado de activación de la alerta
<a name="troubleshoot-rule-validate-firing-status"></a>

Al solucionar problemas de evaluación de reglas, compruebe primero si la alerta se ha activado consultando la serie temporal sintética `ALERTS`. Las series temporales `ALERTS` incluyen las siguientes etiquetas:
+ **alertname**: el nombre de la alerta.
+ **alertstate**: **pendiente** o **en proceso de activación**.
  + **pending**: la alerta está esperando durante el tiempo especificado en la cláusula `for`.
  + **firing**: la alerta ha cumplido las condiciones durante el tiempo especificado. Las etiquetas adicionales se definen en la regla de alerta.

**nota**  
Mientras una alerta esté **activa** o **pendiente**, el valor de la muestra es **1**. Cuando la alerta está inactiva, no se produce ninguna muestra.

## Solución de notificaciones de alerta faltantes
<a name="troubleshoot-rule-missing-alert-notifications"></a>

Si las alertas se están activando pero las notificaciones no llegan, compruebe la siguiente configuración de Alertmanager:

1. **Compruebe la configuración de Alertmanager**: compruebe que los receptores de rutas y los ajustes estén configurados correctamente. Revise la configuración del bloqueo de rutas, incluidos los tiempos de espera, los intervalos de tiempo y las etiquetas obligatorias, ya que pueden afectar a la activación de las alertas. Compare las reglas de alerta con sus rutas y receptores correspondientes para confirmar que coinciden correctamente. En el caso de las rutas con `time_interval`, compruebe que las marcas de tiempo estén dentro de los intervalos especificados.

1. **Compruebe los permisos del receptor de alertas**: cuando utilice un tema de Amazon SNS, verifique que AMP tenga los permisos necesarios para publicar las notificaciones. Para obtener más información, consulte [Concesión de permiso a Amazon Managed Service para Prometheus para enviar mensajes a un tema de Amazon SNS](AMP-alertmanager-receiver-AMPpermission.md).

1. **Valide la compatibilidad de la carga útil del receptor**: confirme que su receptor de alertas acepte el formato de carga útil de Alertmanager. Para conocer los requisitos de Amazon SNS, consulte [Comprensión de las reglas de validación de mensajes de Amazon SNS](AMP-alertmanager-receiver-validation-truncation.md).

1. **Revise los registros de Alertmanager**: AMP ofrece registros proporcionados de Alertmanager para ayudar a solucionar los problemas de notificación. Para obtener más información, consulte [Supervisa los eventos de Prometheus con registros de Amazon Managed Service CloudWatch](CW-logs.md).

Para obtener más información sobre Alertmanager, consulte [Administración y reenvío de alertas en Amazon Managed Service para Prometheus con el administrador de alertas](AMP-alert-manager.md).

## Compruebe el estado de la regla
<a name="troubleshoot-rule-check-health-status"></a>

Las reglas con formato incorrecto pueden provocar errores de evaluación. Utilice los siguientes métodos para identificar por qué una regla no se evaluó:

**Example**  
**Usa la API ListRules **  
La API [ListRules](AMP-APIReference-ListRules.md) proporciona información sobre el estado de las reglas. Compruebe los campos `health` y `lastError` para diagnosticar problemas.  
**Ejemplo de respuesta:**  

```
{
  "status": "success",
  "data": {
    "groups": [
      {
        "name": "my_rule_group",
        "file": "my_namespace",
        "rules": [
          {
            "state": "firing",
            "name": "broken_alerting_rule",
            "query": "...",
            "duration": 0,
            "keepFiringFor": 0,
            "labels": {},
            "annotations": {},
            "alerts": [],
            "health": "err",
            "lastError": "vector contains metrics with the same labelset after applying alert labels",
            "type": "alerting",
            "lastEvaluation": "1970-01-01T00:00:00.00000000Z",
            "evaluationTime": 0.08
          }
        ]
      }
    ]
  }
}
```

**Example**  
**Use registros proporcionados**  
La ListRules API solo muestra la información más reciente. Para obtener un historial más detallado, habilite los [registros proporcionados](CW-logs.md) en su espacio de trabajo para acceder a lo siguiente:  
+ Marcas temporales de los errores de evaluación
+ Mensajes de error detallados
+ Datos de evaluación históricos
**Ejemplo de mensaje de registros proporcionados:**  

```
{
  "workspaceId": "ws-a2c55905-e0b4-4065-a310-d83ce597a391",
  "message": {
    "log": "Evaluating rule failed, name=broken_alerting_rule, group=my_rule_group, namespace=my_namespace, err=vector contains metrics with the same labelset after applying alert labels",
    "level": "ERROR",
    "name": "broken_alerting_rule",
    "group": "my_rule_group",
    "namespace": "my_namespace"
  },
  "component": "ruler"
}
```
Para ver más ejemplos de registros de Ruler o Alertmanager, consulte [Solución de problemas relacionados con las reglas](Troubleshooting-rule-fail-error.md) y [Administración y reenvío de alertas en Amazon Managed Service para Prometheus con el administrador de alertas](AMP-alert-manager.md).

## Utilice la compensación en las consultas para administrar los retrasos en la ingesta
<a name="troubleshoot-rule-offset-queries"></a>

De forma predeterminada, las expresiones se evalúan sin compensación (consulta instantánea) y se utilizan valores en el momento de la evaluación. Si la ingesta de métricas se retrasa, es posible que las reglas de registro no representen los mismos valores que cuando se evalúa manualmente la expresión después de ingerir todas las métricas.

**sugerencia**  
El uso del modificador de compensación puede reducir los problemas causados por los retrasos en la ingesta. Para obtener más información, consulte [Offset modifier](https://prometheus.io/docs/prometheus/latest/querying/basics/#offset-modifier) en la *documentación de Prometheus*.

### Ejemplo: gestión de métricas retrasadas
<a name="example-delayed-metrics"></a>

Si la regla se evalúa a las 12:00, pero la última muestra de la métrica es a partir de las 11:45, debido a un retraso en la ingesta, la regla no encontrará ninguna muestra a las 12:00. Para mitigar este problema, agregue una compensación, como: **my\$1metric\$1name offset 15m **.

### Ejemplo: gestión de métricas de varios orígenes
<a name="example-metrics-multiple-sources"></a>

Cuando las métricas se originan en orígenes diferentes, como dos servidores, es posible que se ingieran en momentos diferentes. Para mitigar esto, forme una expresión, como: **metric\$1from\$1server\$1A / metric\$1from\$1server\$1B **

Si la regla evalúa entre los tiempos de ingesta del servidor A y del servidor B, obtendrá resultados inesperados. El uso de una compensación puede ayudar a alinear los tiempos de evaluación.

## Problemas y soluciones comunes de
<a name="troubleshoot-rule-common-issues"></a>

**Brechas en el registro de datos de las reglas**

Si observa brechas en los datos de las reglas de registro en comparación con la evaluación manual (al ejecutar directamente la expresión PromQL original de la regla de registro a través de la API o la interfaz de usuario de consultas), puede deberse a una de las siguientes causas:

1. **Tiempos de evaluación prolongados**: un grupo de reglas no puede tener varias evaluaciones simultáneas. Si el tiempo de evaluación supera el intervalo configurado, es posible que no se realicen evaluaciones posteriores. La omisión de varias evaluaciones consecutivas que excedan el intervalo configurado puede provocar que la regla de registro quede obsoleta. Para obtener más información, consulte [Staleness](https://prometheus.io/docs/prometheus/latest/querying/basics/#staleness) en la *documentación de Prometheus*. Puede supervisar la duración de la evaluación mediante la CloudWatch métrica `RuleGroupLastEvaluationDuration` para identificar los grupos de reglas que tardan demasiado en evaluarse.

1. **Supervisión de las evaluaciones omitidas**: AMP proporciona la `RuleGroupIterationsMissed` CloudWatch métrica para hacer un seguimiento de los casos en que se omiten las evaluaciones. La ListRules API muestra la hora de la evaluación y la hora de la última evaluación de cada regla/grupo, lo que puede ayudar a identificar los patrones de evaluación omitida. Para obtener más información, consulte [ListRules](AMP-APIReference-ListRules.md).

**Recomendación: divida las reglas en grupos independientes**

Para reducir la duración de las evaluaciones, divida las reglas en grupos de reglas independientes. Las reglas de un grupo se ejecutan secuencialmente, mientras que los grupos de reglas pueden ejecutarse en paralelo. Mantenga las reglas relacionadas que dependan unas de otras en el mismo grupo. Por lo general, los grupos de reglas más pequeños garantizan evaluaciones más coherentes y menos brechas.

## Prácticas recomendadas para la evaluación de reglas
<a name="troubleshoot-rule-best-practices"></a>

1. **Optimice el tamaño de los grupos de reglas**: mantenga los grupos de reglas pequeños para garantizar la coherencia de las evaluaciones. Agrupe las reglas relacionadas, pero evite los grupos de reglas grandes.

1. **Establezca intervalos de evaluación adecuados**: equilibre entre las alertas puntuales y la carga del sistema. Revise los patrones de estabilidad de las métricas supervisadas para comprender sus rangos de fluctuación normales.

1. **Utilice modificadores de compensación para las métricas retrasadas**: agregue compensaciones para compensar los retrasos en la ingesta. Ajuste la duración de la compensación en función de los patrones de ingesta observados.

1. **Supervise el rendimiento de la evaluación**: realice un seguimiento de la métrica `RuleGroupIterationsMissed`. Revisa los tiempos de evaluación en la ListRules API.

1. **Valide las expresiones de las reglas**: asegúrese de que las expresiones coincidan exactamente entre las definiciones de las reglas y las consultas manuales. Pruebe las expresiones con distintos intervalos de tiempo para comprender el comportamiento.

1. **Revise el estado de las reglas con regularidad**: compruebe si hay errores en las evaluaciones de las reglas. Supervise los registros proporcionados para detectar problemas recurrentes.

Si sigue estos pasos de solución de problemas y estas prácticas recomendadas, podrá identificar y resolver los problemas habituales relacionados con las evaluaciones de reglas en Amazon Managed Service para Prometheus.

# Solución de problemas relacionados con las reglas
<a name="Troubleshooting-rule-fail-error"></a>

[Supervisa los eventos de Prometheus con registros de Amazon Managed Service CloudWatch](CW-logs.md) le permite solucionar problemas relacionados con el administrador de alertas y las reglas. Esta sección contiene temas de solución de problemas relacionados con las reglas. 

**

**Cuando el registro contiene el siguiente error relativo a las reglas:**

```
{
    "workspaceId": "ws-12345c67-89c0-4d12-345b-f14db70f7a99",
    "message": {
        "log": "Evaluating rule failed, name=failure, group=canary_long_running_vl_namespace, namespace=canary_long_running_vl_namespace, err=found duplicate series for the match group {dimension1=\\\"1\\\"} on the right hand-side of the operation: [{__name__=\\\"fake_metric2\\\", dimension1=\\\"1\\\", dimension2=\\\"b\\\"}, {__name__=\\\"fake_metric2\\\", dimension1=\\\"1\\\", dimension2=\\\"a\\\"}];many-to-many matching not allowed: matching labels must be unique on one side",
        "level": "ERROR",
        "name": "failure",
        "group": "canary_long_running_vl_namespace",
        "namespace": "canary_long_running_vl_namespace"
    },
    "component": "ruler"
}
```

Esto significa que se ha producido un error al ejecutar la regla. 

**Acción que debe ejecutarse**

Utilice el mensaje de error para solucionar problemas de ejecución de reglas.