

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Como usar regras para modificar ou monitorar métricas à medida são recebidas
<a name="AMP-Ruler"></a>

Você pode configurar regras para agir de acordo com as métricas à medida que são recebidas pelo Amazon Managed Service for Prometheus. Essas regras podem monitorar as métricas ou até mesmo criar novas métricas computadas com base nas métricas recebidas.

O Amazon Managed Service for Prometheus oferece suporte a dois tipos de *regras* que ele avalia em intervalos regulares:
+ As *regras de gravação* permitem que você pré-compute expressões frequentemente necessárias ou computacionalmente caras e salve seus resultados como um novo conjunto de séries temporais. Consultar o resultado pré-computado geralmente é muito mais rápido do que executar a expressão original sempre que necessário.
+ As *regras de alerta* permitem que você defina condições de alerta com base no PromQL e em um limite. Quando a regra aciona o limite, uma notificação é enviada ao [gerenciador de alertas](AMP-alert-manager.md), que pode ser configurado para gerenciar as regras ou encaminhá-las para notificação downstream a receptores como o Amazon Simple Notification Service.

Para usar regras no Amazon Managed Service for Prometheus, você cria um ou mais arquivos de regras YAML que definem as regras. Um arquivo de regras do Amazon Managed Service for Prometheus tem o mesmo formato de um arquivo de regras no Prometheus autônomo. Para obter mais informações, consulte [Definição de regras de gravação](https://prometheus.io/docs/prometheus/latest/configuration/recording_rules/) e [Regras de alerta](https://prometheus.io/docs/prometheus/latest/configuration/alerting_rules/) na documentação do Prometheus.

Você pode ter vários arquivos de regras em um espaço de trabalho. Cada arquivo de regras separado está contido em um *namespace* separado. Ter vários arquivos de regras permite importar arquivos de regras existentes do Prometheus para um espaço de trabalho sem precisar alterá-los ou combiná-los. Namespaces de grupos de regras diferentes também podem ter tags diferentes.

**Sequenciamento de regras**

Em um arquivo de regras, as regras estão contidas em *grupos de regras*. As regras dentro de um único grupo de regras em um arquivo de regras são sempre avaliadas em ordem de cima para baixo. Portanto, nas regras de gravação, o resultado de uma regra de gravação pode ser usado no cálculo de uma regra de gravação posterior ou em uma regra de alerta no mesmo grupo de regras. No entanto, como você não pode especificar a ordem na qual executar arquivos de regras separados, não é possível usar os resultados de uma regra de gravação para calcular uma regra em um grupo de regras diferente ou em um arquivo de regras diferente.

**Topics**
+ [Noções básicas das permissões do IAM necessárias para usar regras](AMP-ruler-IAM-permissions.md)
+ [Criar um arquivo de regras](AMP-ruler-rulesfile.md)
+ [Carregar um arquivo de configuração de regras no Amazon Managed Service for Prometheus](AMP-rules-upload.md)
+ [Editar ou substituir um arquivo de configuração de regras](AMP-rules-edit.md)
+ [Solucionar problemas em avaliações de regras](troubleshoot-rule-evaluations.md)
+ [Solução de problemas do Ruler](Troubleshooting-rule-fail-error.md)

# Noções básicas das permissões do IAM necessárias para usar regras
<a name="AMP-ruler-IAM-permissions"></a>

É necessário conceder aos usuários as permissões de usar as regras no Amazon Managed Service for Prometheus. Crie uma política AWS Identity and Access Management (IAM) com as seguintes permissões e atribua a política aos seus usuários, grupos ou funções.

**nota**  
Para ter mais informações sobre o IAM, consulte [Gerenciamento de identidade e acesso para Amazon Managed Service for Prometheus](security-iam.md).

**Política para dar acesso às regras de uso**

A política a seguir dá acesso às regras de uso para todos os recursos da sua conta.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aps:CreateRuleGroupsNamespace",
                "aps:ListRuleGroupsNamespaces",
                "aps:DescribeRuleGroupsNamespace",
                "aps:PutRuleGroupsNamespace",
                "aps:DeleteRuleGroupsNamespace"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**Política para dar acesso a apenas um namespace**

Você também pode criar uma política que dê acesso somente a políticas específicas. O exemplo de política a seguir dá acesso somente ao `RuleGroupNamespace` especificado. Para usar essa política, substitua *<account>**<region>*,*<workspace-id>*, e *<namespace-name>* por valores apropriados para sua conta.

# Criar um arquivo de regras
<a name="AMP-ruler-rulesfile"></a>

Para usar regras no Amazon Managed Service for Prometheus, você cria um arquivo de regras que define as regras. Um arquivo de regras do Amazon Managed Service for Prometheus é um arquivo de texto YAML que tem o mesmo formato de um arquivo de regras no Prometheus independente. Para obter mais informações, consulte [Definição de regras de gravação](https://prometheus.io/docs/prometheus/latest/configuration/recording_rules/) e [Regras de alerta](https://prometheus.io/docs/prometheus/latest/configuration/alerting_rules/) na *documentação do Prometheus*.

Este é um exemplo básico de um arquivo de regras:

```
groups:
  - name: cpu_metrics
     interval: 60s
     rules:
      - record: avg_cpu_usage
        expr: avg(rate(node_cpu_seconds_total[5m])) by (instance)
      - alert: HighAverageCPU
        expr: avg_cpu_usage > 0.8
        for: 10m
        keep_firing_for: 20m
        labels:
          severity: critical
        annotations:
          summary: "Average CPU usage across cluster is too high"
```

Esse exemplo cria um grupo de regras `cpu_metrics` avaliado a cada 60 segundos. Esse grupo de regras cria uma nova métrica usando uma regra de gravação chamada `avg_cpu_usage` e, depois, usa essa regra em um alerta. Veja a seguir a descrição de algumas propriedades usadas. Para obter mais informações sobre regras de alerta e outras propriedades que você pode incluir, consulte [Regras de alerta](https://prometheus.io/docs/prometheus/latest/configuration/alerting_rules/) na documentação do *Prometheus*.
+ `record: avg_cpu_usage`: essa regra de gravação cria uma nova métrica chamada `avg_cpu_usage`.
+ O intervalo de avaliação padrão dos grupos de regras é de 60 segundos se a propriedade `interval` não for especificada.
+ `expr: avg(rate(node_cpu_seconds_total[5m])) by (instance)`: essa expressão da regra de gravação calcula a taxa média de uso da CPU nos últimos 5 minutos para cada nó, agrupando pelo rótulo `instance`.
+ `alert: HighAverageCPU`: essa regra de alerta cria um novo alerta chamado `HighAverageCPU`
+ `expr: avg_cpu_usage > 0.8 `: essa expressão instrui o alerta a procurar amostras em que o uso médio da CPU esteja acima de 80%.
+ `for: 10m`: o alerta só será acionado se o uso médio da CPU exceder 80% por pelo menos 10 minutos.

  Nesse caso, a métrica é calculada como uma média dos últimos 5 minutos. Portanto, o alerta só será acionado se houver pelo menos duas amostras consecutivas de 5 minutos (10 minutos no total) em que o uso médio da CPU esteja acima de 80%.
+ `keep_firing_for: 20m`: esse alerta continuará acionando até que as amostras estejam abaixo do limite por pelo menos 20 minutos. Isso pode ser útil para evitar que o alerta suba e desça repetidamente em sucessão.

**nota**  
Você pode criar um arquivo de definição de regras localmente e, em seguida, carregá-lo no Amazon Managed Service for Prometheus ou você pode criar, editar e carregar a definição diretamente no console do Amazon Managed Service for Prometheus. De qualquer forma, as mesmas regras de formatação são aplicadas. Para saber mais sobre como carregar e editar seu arquivo, consulte [Carregar um arquivo de configuração de regras no Amazon Managed Service for Prometheus](AMP-rules-upload.md).

# Carregar um arquivo de configuração de regras no Amazon Managed Service for Prometheus
<a name="AMP-rules-upload"></a>

Depois de saber quais regras você quer em seu arquivo de configuração de regras, você pode criá-las e editá-las no console ou carregar um arquivo com o console ou o AWS CLI.

**nota**  
Se você estiver executando um cluster do Amazon EKS, também poderá carregar um novo arquivo de configuração usando [Controladores da AWS para Kubernetes](integrating-ack.md).

**Para usar o console do Amazon Managed Service for Prometheus a fim de editar ou carregar sua configuração de regras e criar o namespace**

1. Abra o console do Amazon Managed Service for Prometheus em. [https://console.aws.amazon.com/prometheus/](https://console.aws.amazon.com/prometheus/home)

1. No canto superior esquerdo da página, selecione o ícone do menu e escolha **Todos os espaços de trabalho**.

1. Escolha a ID do espaço de trabalho e, em seguida, escolha a guia **Gerenciamento de regras**.

1. Escolha **Adicionar um namespace**.

1. Escolha **Escolher arquivo** e selecione o arquivo de definição de regras.

   Outra possibilidade é criar e editar um arquivo de definição de regras diretamente no console do Amazon Managed Service for Prometheus selecionando **Definir configuração**. Isso criará uma amostra de arquivo de definição padrão para você editar antes do carregamento.

1. (Opcional) Para adicionar tags ao namespace, selecione **Adicionar nova tag**.

   Em seguida, em **Chave**, insira um nome para a tag. É possível adicionar um valor opcional para a tag em **Valor**. 

   Para adicionar outra tag, escolha **Adicionar nova tag**.

1. Escolha **Continuar**. O Amazon Managed Service for Prometheus cria um novo namespace com o mesmo nome do arquivo de regras que você selecionou.

**Para usar o AWS CLI para carregar uma configuração do gerenciador de alertas em um espaço de trabalho em um novo namespace**

1. O Base64 codifica o conteúdo do seu arquivo do gerenciador de alertas. Em um sistema Linux, use o seguinte comando:

   ```
   base64 input-file output-file
   ```

   No macOS, use o seguinte comando:

   ```
   openssl base64 input-file output-file
   ```

1. Digite um dos comandos a seguir para criar o namespace e fazer upload do arquivo.

   Na AWS CLI versão 2, digite:

   ```
   aws amp create-rule-groups-namespace --data file://path_to_base_64_output_file --name namespace-name  --workspace-id my-workspace-id --region region
   ```

   Na AWS CLI versão 1, digite:

   ```
   aws amp create-rule-groups-namespace --data fileb://path_to_base_64_output_file --name namespace-name  --workspace-id my-workspace-id --region region
   ```

1. São necessários alguns segundos para que a configuração do Alert Manager entre em vigor. Para verificar o status, insira o comando a seguir:

   ```
   aws amp describe-rule-groups-namespace --workspace-id workspace_id --name namespace-name --region region
   ```

   Se `status` for `ACTIVE`, seu arquivo de regras entrou em vigor.

# Editar ou substituir um arquivo de configuração de regras
<a name="AMP-rules-edit"></a>

Se você quiser alterar as regras em um arquivo de regras que você já carregou no Amazon Managed Service for Prometheus, carregue um novo arquivo de regras para substituir a configuração existente ou edite a configuração atual diretamente no console. Opcionalmente, você pode baixar o arquivo atual, editá-lo em um editor de texto e, em seguida, fazer upload de uma nova versão.

**Para usar o console do Amazon Managed Service for Prometheus para editar sua configuração de regras**

1. Abra o console do Amazon Managed Service for Prometheus em. [https://console.aws.amazon.com/prometheus/](https://console.aws.amazon.com/prometheus/home)

1. No canto superior esquerdo da página, selecione o ícone do menu e escolha **Todos os espaços de trabalho**.

1. Escolha a ID do espaço de trabalho e, em seguida, escolha a guia **Gerenciamento de regras**.

1. Selecione o nome do arquivo de configuração de regras que você deseja editar.

1. (Opcional) Se você quiser baixar o arquivo de configuração de regras atual, selecione **Baixar** ou **Copiar**.

1. Selecione **Modificar** para editar a configuração diretamente no console. Selecione **Salvar** ao concluir.

   Outra possibilidade é selecionar **Substituir configuração** para carregar um novo arquivo de configuração. Se esse for caso, selecione o novo arquivo de definição de regras e **Continuar** para carregá-lo.

**Para usar o AWS CLI para editar um arquivo de configuração de regras**

1. O Base64 codifica o conteúdo do seu arquivo de regras. Em um sistema Linux, use o seguinte comando:

   ```
   base64 input-file output-file
   ```

   No macOS, use o seguinte comando:

   ```
   openssl base64 input-file output-file
   ```

1. Digite um dos comandos a seguir para fazer upload do novo arquivo.

   Na AWS CLI versão 2, digite:

   ```
   aws amp put-rule-groups-namespace --data file://path_to_base_64_output_file --name namespace-name  --workspace-id my-workspace-id --region region
   ```

   Na AWS CLI versão 1, digite:

   ```
   aws amp put-rule-groups-namespace --data fileb://path_to_base_64_output_file --name namespace-name  --workspace-id my-workspace-id --region region
   ```

1. São necessários alguns segundos para que seu arquivo de regras entre em vigor. Para verificar o status, insira o comando a seguir:

   ```
   aws amp describe-rule-groups-namespace --workspace-id workspace_id --name namespace-name --region region
   ```

   Se `status` for `ACTIVE`, seu arquivo de regras entrou em vigor. Até lá, a versão anterior desse arquivo de regras ainda estará ativa.

# Solucionar problemas em avaliações de regras
<a name="troubleshoot-rule-evaluations"></a>

Este guia fornece procedimentos step-by-step de solução de problemas comuns com avaliações de regras no Amazon Managed Service for Prometheus (AMP). Siga estes procedimentos para diagnosticar e resolver problemas com as regras de alerta e gravação.

**Topics**
+ [Validar o status de disparo do alerta](#troubleshoot-rule-validate-firing-status)
+ [Solucionar falta de notificações de alertas](#troubleshoot-rule-missing-alert-notifications)
+ [Verificar o status de integridade da regra](#troubleshoot-rule-check-health-status)
+ [Usar deslocamento em consultas para lidar com atrasos na ingestão](#troubleshoot-rule-offset-queries)
+ [Problemas e soluções comuns de](#troubleshoot-rule-common-issues)
+ [Práticas recomendadas para avaliações de regras](#troubleshoot-rule-best-practices)

## Validar o status de disparo do alerta
<a name="troubleshoot-rule-validate-firing-status"></a>

Ao solucionar problemas de avaliação de regras, primeiro verifique se o alerta foi acionado consultando a série temporal sintética `ALERTS`. As séries temporais `ALERTS` incluem os seguintes rótulos:
+ **alertname**: o nome do alerta.
+ **alertstate** **pending** ou **firing**.
  + **pending**: o alerta está aguardando a duração especificada na cláusula `for`.
  + **firing**: o alerta atendeu às condições da duração especificada. Rótulos adicionais são definidos em sua regra de alerta.

**nota**  
Quando um alerta tem o rótulo **firing** ou **pending**, o valor da amostra é **1**. Quando o alerta está inativo, nenhuma amostra é produzida.

## Solucionar falta de notificações de alertas
<a name="troubleshoot-rule-missing-alert-notifications"></a>

Se os alertas estiverem sendo disparados, mas as notificações não chegarem, verifique as seguintes configurações do Alertmanager:

1. **Verifique a configuração do Alertmanager**: verifique se as rotas, os receptores e as configurações estão configuradas corretamente. Revise as configurações de bloqueio de rotas, incluindo tempos de espera, intervalos de tempo e rótulos necessários, que podem afetar o disparo de alertas. Compare as regras de alerta com as rotas e receptores correspondentes para confirmar a correspondência adequada. Para rotas com `time_interval`, verifique se os carimbos de data/hora estão dentro dos intervalos especificados.

1. **Verifique as permissões do receptor de alertas**: ao usar um tópico do Amazon SNS, verifique se o AMP tem as permissões necessárias para publicar notificações. Para obter mais informações, consulte [Conceder ao Amazon Managed Service for Prometheus permissão para enviar mensagens ao seu tópico do Amazon SNS](AMP-alertmanager-receiver-AMPpermission.md).

1. **Valide a compatibilidade da carga útil do receptor**: confirme se seu receptor de alerta aceita o formato de carga útil do Alertmanager. Para ver os requisitos do Amazon SNS, consulte [Noções básicas das regras de validação de mensagens do Amazon SNS](AMP-alertmanager-receiver-validation-truncation.md).

1. **Analise os logs do Alertmanager**: o AMP oferece logs fornecidos do Alertmanager para ajudar a depurar problemas de notificação. Para obter mais informações, consulte [Monitore eventos do Amazon Managed Service para Prometheus com registros CloudWatch](CW-logs.md).

Para obter mais informações sobre o Alertmanager, consulte [Como gerenciar e encaminhar alertas no Amazon Managed Service for Prometheus com o gerenciador de alertas](AMP-alert-manager.md).

## Verificar o status de integridade da regra
<a name="troubleshoot-rule-check-health-status"></a>

Regras malformadas podem causar falhas na avaliação. Use os métodos a seguir para identificar por que uma regra não foi avaliada:

**Example**  
**Use a ListRules API**  
A API [ListRules](AMP-APIReference-ListRules.md) fornece informações sobre a integridade das regras. Verifique os campos `lastError` e `health` para diagnosticar problemas.  
**Exemplo de resposta:**  

```
{
  "status": "success",
  "data": {
    "groups": [
      {
        "name": "my_rule_group",
        "file": "my_namespace",
        "rules": [
          {
            "state": "firing",
            "name": "broken_alerting_rule",
            "query": "...",
            "duration": 0,
            "keepFiringFor": 0,
            "labels": {},
            "annotations": {},
            "alerts": [],
            "health": "err",
            "lastError": "vector contains metrics with the same labelset after applying alert labels",
            "type": "alerting",
            "lastEvaluation": "1970-01-01T00:00:00.00000000Z",
            "evaluationTime": 0.08
          }
        ]
      }
    ]
  }
}
```

**Example**  
**Use logs fornecidos**  
A ListRules API exibe apenas as informações mais recentes. Para obter um histórico mais detalhado, habilite os [logs fornecidos](CW-logs.md) em seu espaço de trabalho para acessar:  
+ Carimbos de data/hora de falhas de avaliação
+ Mensagens de erro detalhadas
+ Dados históricos de avaliação
**Exemplo de mensagem de log fornecido:**  

```
{
  "workspaceId": "ws-a2c55905-e0b4-4065-a310-d83ce597a391",
  "message": {
    "log": "Evaluating rule failed, name=broken_alerting_rule, group=my_rule_group, namespace=my_namespace, err=vector contains metrics with the same labelset after applying alert labels",
    "level": "ERROR",
    "name": "broken_alerting_rule",
    "group": "my_rule_group",
    "namespace": "my_namespace"
  },
  "component": "ruler"
}
```
Para obter mais exemplos de logs do Ruler ou do Alertmanager, consulte [Solução de problemas do Ruler](Troubleshooting-rule-fail-error.md) e [Como gerenciar e encaminhar alertas no Amazon Managed Service for Prometheus com o gerenciador de alertas](AMP-alert-manager.md).

## Usar deslocamento em consultas para lidar com atrasos na ingestão
<a name="troubleshoot-rule-offset-queries"></a>

Por padrão, as expressões são avaliadas sem deslocamento (consulta instantânea), usando valores no momento da avaliação. Se a ingestão de métricas for atrasada, as regras de gravação podem não representar os mesmos valores de quando você avalia manualmente a expressão depois que todas as métricas são ingeridas.

**dica**  
Usar o modificador de deslocamento pode reduzir os problemas causados por atrasos na ingestão. Para obter mais informações, consulte [Offset modifier](https://prometheus.io/docs/prometheus/latest/querying/basics/#offset-modifier) na *documentação do Prometheus*.

### Exemplo: lidar com métricas atrasadas
<a name="example-delayed-metrics"></a>

Se a sua regra for avaliada às 12:00, mas a amostra mais recente da métrica for das 11:45 devido ao atraso na ingestão, a regra não encontrará amostras no carimbo de data/hora das 12:00. Para mitigar isso, adicione um deslocamento, como: **my\$1metric\$1name offset 15m **.

### Exemplo: lidar com métricas de várias fontes
<a name="example-metrics-multiple-sources"></a>

Quando as métricas são provenientes de fontes diferentes, como dois servidores, elas podem ser ingeridas em momentos diferentes. Para mitigar isso, forme uma expressão, como: **metric\$1from\$1server\$1A / metric\$1from\$1server\$1B **.

Se a regra for avaliada entre os tempos de ingestão do servidor A e do servidor B, você obterá resultados inesperados. Usar um deslocamento pode ajudar a alinhar os tempos de avaliação.

## Problemas e soluções comuns de
<a name="troubleshoot-rule-common-issues"></a>

**Lacunas nos dados da regra de gravação**

Se você notar lacunas nos dados da regra de gravação em comparação com a avaliação manual (ao executar diretamente a expressão PromQL original da regra de gravação pela API ou IU de consulta), isso pode ser devido a um dos seguintes motivos:

1. **Tempos de avaliação longos**: um grupo de regras não pode ter várias avaliações simultâneas. Se o tempo de avaliação exceder o intervalo configurado, as avaliações subsequentes poderão ser perdidas. Várias avaliações perdidas consecutivas excedendo o intervalo configurado podem fazer com que a regra de gravação fique obsoleta. Para obter mais informações, consulte [Staleness](https://prometheus.io/docs/prometheus/latest/querying/basics/#staleness) na *documentação do Prometheus*. Você pode monitorar a duração da avaliação usando a CloudWatch métrica `RuleGroupLastEvaluationDuration` para identificar grupos de regras que estão demorando muito para serem avaliados.

1. **Monitoramento de avaliações perdidas** — O AMP fornece a `RuleGroupIterationsMissed` CloudWatch métrica para rastrear quando as avaliações são ignoradas. A ListRules API exibe a hora da avaliação e a hora da última avaliação de cada regra/grupo, o que pode ajudar a identificar padrões de avaliações perdidas. Para obter mais informações, consulte [ListRules](AMP-APIReference-ListRules.md).

**Recomendação: divida as regras em grupos separados**

Para reduzir a duração da avaliação, divida as regras em grupos de regras separados. As regras em um grupo são executadas sequencialmente, enquanto os grupos de regras podem ser executados paralelamente. Mantenha regras relacionadas que dependam umas das outras no mesmo grupo. Geralmente, grupos de regras menores garantem avaliações mais consistentes e menos lacunas.

## Práticas recomendadas para avaliações de regras
<a name="troubleshoot-rule-best-practices"></a>

1. **Otimize o tamanho do grupo de regras**: mantenha os grupos de regras pequenos para garantir avaliações consistentes. Agrupe as regras relacionadas, mas evite grupos de regras grandes.

1. **Defina intervalos de avaliação adequados**: equilíbrio entre alertas oportunos e carga do sistema. Analise os padrões de estabilidade de suas métricas monitoradas para entender as faixas normais de flutuação.

1. **Use modificadores de deslocamento para métricas atrasadas**: adicione deslocamentos para compensar os atrasos na ingestão. Ajuste a duração do deslocamento com base nos padrões de ingestão observados.

1. **Monitore o desempenho da avaliação**: acompanhe a métrica `RuleGroupIterationsMissed`. Analise os tempos de avaliação na ListRules API.

1. **Valide expressões de regras**: certifique-se de que as expressões correspondam exatamente entre as definições de regras e as consultas manuais. Teste expressões com intervalos de tempo diferentes para entender o comportamento.

1. **Revise a integridade das regras regularmente**: verifique se há erros nas avaliações das regras. Monitore os logs fornecidos em busca de problemas recorrentes.

Ao seguir essas etapas de solução de problemas e as práticas recomendadas, você pode identificar e resolver problemas comuns com avaliações de regras no Amazon Managed Service for Prometheus.

# Solução de problemas do Ruler
<a name="Troubleshooting-rule-fail-error"></a>

Utilizando [Monitore eventos do Amazon Managed Service para Prometheus com registros CloudWatch](CW-logs.md), você pode solucionar problemas relacionados ao gerenciador de alertas e ao Ruler. Esta seção contém tópicos de solução de problemas relacionados ao ruler. 

**

**Quando o log contém o seguinte erro de falha do ruler**

```
{
    "workspaceId": "ws-12345c67-89c0-4d12-345b-f14db70f7a99",
    "message": {
        "log": "Evaluating rule failed, name=failure, group=canary_long_running_vl_namespace, namespace=canary_long_running_vl_namespace, err=found duplicate series for the match group {dimension1=\\\"1\\\"} on the right hand-side of the operation: [{__name__=\\\"fake_metric2\\\", dimension1=\\\"1\\\", dimension2=\\\"b\\\"}, {__name__=\\\"fake_metric2\\\", dimension1=\\\"1\\\", dimension2=\\\"a\\\"}];many-to-many matching not allowed: matching labels must be unique on one side",
        "level": "ERROR",
        "name": "failure",
        "group": "canary_long_running_vl_namespace",
        "namespace": "canary_long_running_vl_namespace"
    },
    "component": "ruler"
}
```

Isso significa que ocorreu algum erro ao executar a regra. 

**Medida a ser tomada**

Use a mensagem de erro para solucionar problemas de execução de regra.