

# Introdução
<a name="AgentCore-GettingStarted"></a>

O Amazon Bedrock AgentCore fornece métricas, logs e rastros incorporados para monitorar a performance dos serviços modulares do AgentCore. Você pode visualizar esses dados no Amazon CloudWatch. Para acessar toda a gama de dados de observabilidade de todos os serviços modulares do AgentCore, instrumente o código usando o SDK do AWS Distro for OpenTelemetry (ADOT).

## Adicionar observabilidade aos recursos de atendente
<a name="add-observability-agentic-resources"></a>

Antes de começar, habilite o CloudWatch Transaction Search. Para saber mais, consulte [Habilitar Transaction Search](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Enable-TransactionSearch.html).

### Habilitar a observabilidade dos agentes hospedados no AgentCore Runtime
<a name="enable-observability-agentcore-runtime"></a>

Você pode hospedar os agentes no AgentCore Runtime, um runtime seguro com tecnologia sem servidor, criado especificamente para implantar e escalar agentes e ferramentas dinâmicas de IA. O AgentCore Runtime é compatível com qualquer estrutura de código aberto, incluindo LangGraph, CrewAI, Strands Agents, qualquer protocolo e qualquer modelo.

Para habilitar a observabilidade dos agentes hospedados no AgentCore Runtime, consulte [Configurar observabilidade personalizada](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/observability-configure.html#observability-configure-custom).

Para ver um tutorial passo a passo, consulte [Habilitar observabilidade para agentes hospedados no AgentCore Runtime](https://aws.github.io/bedrock-agentcore-starter-toolkit/user-guide/observability/quickstart.html#enabling-observability-for-agentcore-runtime-hosted-agents).

### Habilitar a observabilidade dos agentes hospedados fora do AgentCore
<a name="enable-observability-non-agentcore"></a>

Você pode hospedar os agentes fora do AgentCore e trazer os dados de observabilidade para o CloudWatch para monitoramento de ponta a ponta em um único local.

Para habilitar a observabilidade dos agentes hospedados fora do AgentCore Runtime, consulte [Configurar observabilidade de terceiros](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/observability-configure.html#observability-configure-3p).

Para ver um tutorial passo a passo, consulte [Habilitar observabilidade para agentes hospedados fora do AgentCore](https://aws.github.io/bedrock-agentcore-starter-toolkit/user-guide/observability/quickstart.html#enabling-observability-for-non-agentcore-hosted-agents).

### Habilitar a observabilidade de memória, gateway e ferramentas incorporadas do AgentCore
<a name="enable-observability-agentcore-resources"></a>

Você pode ter visibilidade das métricas e rastros dos serviços modulares do AgentCore. Para saber mais, consulte [Configurar a observabilidade do CloudWatch](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/observability-configure.html#observability-configure-cloudwatch).

### Habilitar o AgentCore Evaluations
<a name="enable-observability-agentcore-evaluations"></a>

Você pode ter visibilidade do AgentCore Evaluations. O AgentCore Evaluations fornecem recursos para monitorar e avaliar a performance, a qualidade e a confiabilidade dos agentes de IA. [Para habilitar a observabilidade do AgentCore Evaluations, consulte Avaliações do AgentCore](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/evaluations.html).

# Visualizar dados de observabilidade no CloudWatch
<a name="view-observability-data-cloudwatch"></a>

Depois que você habilitar a observabilidade dos atributos de agente, poderá visualizar os dados coletados no CloudWatch.

## Visualizar o painel Observabilidade por GenAI
<a name="view-genai-observability-dashboard"></a>

1. Abra o console do CloudWatch.

1. No painel Observabilidade de GenAI, visualize dados relacionados a invocações de modelos e agentes no Amazon Bedrock AgentCore.

1. No submenu Amazon Bedrock AgentCore, você pode escolher as seguintes visões:
   + **Visão Agentes**: lista todos os agentes, dentro e fora do runtime. Escolha um agente para visualizar as métricas de runtime, as sessões, os rastros e as avaliações específicas desse agente
   + **Visão Sessões**: navegue por todas as sessões associadas aos agentes
   + **Visão Rastros**: visualize os rastros e as informações de intervalo dos agentes. Escolha um rastro para explorar a trajetória do rastro e o cronograma

## Visualizar logs
<a name="view-logs"></a>

1. Abra o console do CloudWatch.

1. No painel de navegação, expanda **Logs** e escolha **Grupos de log**.

1. Procure o grupo de logs do seu agente:
   + Logs padrão (stdout/stderr): `/aws/bedrock-agentcore/runtimes/<agent_id>-<endpoint_name>/[runtime-logs] <UUID>`
   + Logs estruturados de OTEL: `/aws/bedrock-agentcore/runtimes/<agent_id>-<endpoint_name>/runtime-logs`

## Visualizar rastros e intervalos
<a name="view-traces-spans"></a>

1. Abra o console do CloudWatch.

1. No painel de navegação, escolha **Transaction Search**.

1. Acesse `/aws/spans/default`.

1. Filtrar por nome do serviço ou outros critérios.

1. Escolha um rastro para visualizar o gráfico detalhado da execução.

## Visualizar métricas
<a name="view-metrics"></a>

1. Abra o console do CloudWatch.

1. No painel de navegação, escolha **Metrics** (Métricas).

1. Navegue até o namespace **bedrock-agentcore**.

1. Explore as métricas disponíveis.

# Proteger dados sensíveis
<a name="mask-sensitive-data"></a>

O Amazon CloudWatch Logs usa políticas de proteção de dados para identificar dados sensíveis e definir ações para proteger esses dados. Você deve usar identificadores de dados para selecionar os dados sigilosos de interesse. O Amazon CloudWatch Logs detecta os dados sensíveis usando machine learning e comparação de padrões. Você pode definir operações de auditoria e mascaramento para registrar em log descobertas de dados sensíveis e mascarar dados sensíveis ao visualizar eventos de logs.

Para saber mais, consulte [Proteger dados de logs sensíveis com mascaramento](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-data-protection-policies.html).

Você pode configurar a proteção de dados no Amazon Bedrock AgentCore ao **nível da conta** ou ao **nível do grupo de logs**. Com a proteção de dados ao nível da conta, as regras de proteção de dados são aplicadas a todos os logs da conta. Com a proteção de dados ao nível do log, as regras de proteção de dados são aplicadas a todos os grupos de logs da conta. Dessa maneira, você tem controle granular de como os dados de PII são mascarados em sua conta.

**Para configurar a proteção de dados ao nível da conta**

1. Abra o console do Amazon CloudWatch.

1. No painel de navegação, selecione **Configurações**.

1. Escolha a guia **Logs**.

1. Escolha **Configurar a política de proteção de dados da conta**.

1. Especifique os identificadores de dados relevantes para seus dados.
   + Para usar um identificador de dados predefinido, no menu suspenso **Identificadores de dados gerenciados**, selecione os identificadores de dados relevantes para seus dados.
   + Para usar um identificador de dados personalizado, escolha **Adicionar identificador de dados personalizado** e especifique um nome para o identificador e um padrão Regex para os dados a serem protegidos.

1. (*Opcional*) Escolha um destino para as descobertas de auditoria.
   + Para enviar as descobertas de auditoria para um log do CloudWatch, escolha **Amazon CloudWatch Logs** e depois selecione o grupo de logs de destino.
   + Para enviar as descobertas de auditoria para um fluxo do Firehose, escolha **Amazon Data Firehose** e depois selecione o fluxo de destino no Firehose.
   + Para enviar as descobertas de auditoria para um bucket do Amazon S3, escolha **Amazon S3** e depois selecione o bucket de destino no Amazon S3.

1. Escolha **Activate data protection (Ativar proteção de dados)**.

**Para configurar a proteção de dados ao nível do grupo de logs**

1. Abra o console do Amazon CloudWatch.

1. No painel de navegação, selecione **Logs**, **Gerenciamento de logs**.

1. Escolha a guia **Grupos de logs**, selecione o grupo de logs no qual deseja habilitar a proteção de dados e escolha **Criar política de proteção de dados**.

1. Especifique os identificadores de dados relevantes para seus dados.
   + Para usar um identificador de dados predefinido, no menu suspenso **Identificadores de dados gerenciados**, selecione os identificadores de dados relevantes para seus dados.
   + Para usar um identificador de dados personalizado, escolha **Adicionar identificador de dados personalizado** e especifique um nome para o identificador e um padrão Regex para os dados a serem protegidos.

1. (*Opcional*) Escolha um destino para as descobertas de auditoria.
   + Para enviar as descobertas de auditoria para um log do CloudWatch, escolha **Amazon CloudWatch Logs** e depois selecione o grupo de logs de destino.
   + Para enviar as descobertas de auditoria para um fluxo do Firehose, escolha **Amazon Data Firehose** e depois selecione o fluxo de destino no Firehose.
   + Para enviar as descobertas de auditoria para um bucket do Amazon S3, escolha **Amazon S3** e depois selecione o bucket de destino no Amazon S3.

1. Escolha **Activate data protection (Ativar proteção de dados)**.