• PRODUTO
  • PREÇOS
  • CONTATO
  • AJUDA
  • ACESSAR
  • PRODUTO
  • PREÇOS
  • CONTATO
  • AJUDA
  • ACESSAR

Avançado

  • Processador de Notificações S3 Lambda (deploy via CLI)
  • FinOps: Tags / Labels / Resource Groups 
  • FinOps: Relatórios, Alertas e Budgets 
  • FinOps: Relatórios e gráficos de anomalias de custos
  • FinOps: Tagged / Untagged
  • FinOps: Sanitização de Tags, Compliance e MultiCloud
  • FinOps: Compartilhamento de Tags e Rateio
  • FinOps: Tags e Utilização
  • Como administrar mais de uma conta Amazon AWS ao mesmo tempo
  • Utilizando o Cloud8 com uma credencial AWS customizada de segurança

Conceitos

  • FinOps: Tags / Labels / Resource Groups 
  • FinOps: Tags e Utilização
  • FINOPS: Fluxo de integração e melhoria de dados (infográfico)
  • Diferença entre RI Applied x RI no Painel Cloud8
  • Cloud Computing
  • Modelo de custo: pay per use
  • Painel de Controle MultiCloud – AWS, Azure, GCP, OCI e Huawey
  • Imagem ou Template de servidor cloud
  • Snapshot
  • Discos Adicionais
  • Chave de acesso
  • Grupos de segurança
  • Comparativo: Automação via Cloud8 vs Automação “caseira”

Credenciais

  • Melhores Práticas: Ativando a monitoração de usuários no Azure
  • Autenticação Multifator (MFA) no Painel Cloud8
  • Como associar a sua conta Amazon AWS ao Cloud8
  • Como integrar uma conta AWS usando IAM Role
  • Como criar uma credencial Azure para integrar ao Cloud8
  • Como integrar o SSO com o Azure AD
  • Como criar uma credencial GCP para integrar ao Cloud8
  • Credencial para o OCI (Oracle Cloud)
  • Credencial para o Huawei Cloud

Melhores Práticas

  • Melhores Práticas: Notificações de regras customizadas por AWS S3
  • Melhores Práticas: Suporte a Microsoft Teams
  • Melhores práticas: Monitoração de senhas e credenciais
  • Como monitorar memória e swap com SSM
  • Notificação por tópico do AWS Bucket S3
  • Como integrar o Slack no Melhores Práticas

MSP

  • White label sem custo adicional
  • MSP: Configuração de Markup
  • MSP: Ativação de Custos

Primeiros Passos

  • Onboarding: Começando na Plataforma Cloud8
  • Credenciais de segurança para os clouds públicos
  • Criando uma nova conta no Cloud da Amazon (AWS)
  • Usuários e Perfis de Acesso Cloud8
  • Como habilitar a monitoração das estimativas de custos cloud

Serviços

  • Como integrar a Cloud8 com Storages Cloud
  • Exportação de dados para Azure Storage Account
  • Melhores Práticas: Ativando a monitoração de usuários no Azure
  • FinOps: Relatórios, Alertas e Budgets 
  • FinOps: Relatórios e gráficos de anomalias de custos
  • FinOps: Tagged / Untagged
  • FinOps: Sanitização de Tags, Compliance e MultiCloud
  • FinOps: Compartilhamento de Tags e Rateio
  • FinOps: API Reversa
  • Como instalar o componente Metricbeat no OKE
  • Como instalar o componente Metricbeat no EKS
  • Como instalar o componente Metricbeat no AKS
  • Como configurar a automação para execução de scripts na AWS
  • Como configurar a automação para execução de scripts no OCI
  • Como instalar o componente Metricbeat em clusters GKE
  • Backup com governança “Lock/Unlock”
  • Como habilitar suporte para custos compartilhados do ECS e EKS
  • Exportação de dados para AWS S3 (Bucket)
  • Relatório RDS com agrupamento por ID
  • Adicionar TAGs com arquivo CSV
  • Exportação de dados para Cloud Storage GCP
  • Gerenciadores no Cloud8 – gestão de recursos na AWS, Azure e GCP
  • Painel de controle cloud agregador
  • Múltiplos Usuários – Painel Multiusuario
  • Estatísticas de uso cloud
  • Automações de tarefas Cloud
  • Backup automatizado de servidores cloud
  • Controle de custos cloud, alertas e relatórios
  • Relatório de Custos detalhado
  • Suporte a custos dos Kubernets
  • Alertas
  • Logs de auditoria
  • Suporte a ECS/Fargate no Workflow

Troubleshooting

  • Como é calculada a estimativa de custos cloud?
  • Contratei a Amazon e ainda não consigo acessar o Cloud8
  • Suspensão de conta no AWS: dicas e o que fazer
  • Criei um grupo de segurança pelo console do AWS e ele ainda não aparece no Cloud8
  • Exportei o relatório de uso de servidores cloud. O que significam os campos?
  • O Cloud8 e a Amazon não monitoram a memória do meu servidor cloud?

Tutoriais

  • Processador de Notificações S3 Lambda (deploy via CLI)
  • Exportação de dados para AWS S3 (Bucket)
  • Exportação de dados para Cloud Storage GCP
  • Como integrar a Cloud8 com Storages Cloud
  • Melhores Práticas: Suporte a Microsoft Teams
  • Agrupar dados na Pivot Table
  • FinOps: Relatórios e gráficos de anomalias de custos
  • Como instalar o componente Metricbeat no OKE
  • Como instalar o componente Metricbeat no EKS
  • Como instalar o componente Metricbeat no AKS
  • Como instalar o componente Metricbeat em clusters GKE
  • Como criar um servidor cloud
  • Acessar um servidor Linux
  • Acessar um servidor Windows no cloud da Amazon AWS
  • Como configurar a automação para execução de scripts na AWS
  • Como configurar o agendamento por Tags/Labels
  • Workflow: Como zerar tarefas periodicamente
  • Backup, DR e cópia cofre com KMS
  • [AWS] Configurar cópia cofre (cross account) com KMS
  • Como configurar a automação para execução de scripts no OCI
Ver categorias
  • Home
  • Ajuda
  • Melhores Práticas
  • Melhores Práticas: Notificações de regras customizadas por AWS S3

Melhores Práticas: Notificações de regras customizadas por AWS S3

Como configurar as notificações via AWS S3 nas regras customizadas #

Como primeiro passo, você precisa criar uma integração entre a Plataforma Cloud8 e um AWS S3 Bucket, conforme descrito no documento linkado, caso ainda não tenha feito isso. Após isso, siga os passos:

Configurar nova notificação com S3 #

Após cadastrar uma integração do tipo “Bucket S3”, em “Integrations” na plataforma, uma sincronização será feita com o Melhores Práticas. Com isto, será possível visualizar uma nova notificação do tipo “S3” no Melhores Práticas, conforme abaixo:

1. Dentro do Melhores Práticas, acessar “Global Notifications”

Cloud8 Global Notifications

2. Selecionar a aba “Config Notifications”. Será listado a notificação S3 integrada com o nome.

Cloud8 Config Notifications

OBS: Como está sincronizado, não será possível editar ou excluir o cadastro. Para isto utilize a tela de “Integrations” dentro da plataforma do Cloud8.

Configurar integração com S3 nas notificações de regras customizadas #

1. Localize o ícone da imagem abaixo para abrir a tela de customização das notificações de regas

Cloud8 edit notifications icon

2. Selecione a notificação AWS S3 previamente cadastrada no passo anterior

Cloud8 edit notifications

3. Ao selecionar a uma notificação AWS S3, o scheduler deve ser selecionado como “Immediately”.

A partir deste ponto, o Melhores Práticas irá fazer os uploads dos arquivos JSONs de notificação relacionados aos alertas gerados pelas execuções da regra para o Bucket S3, previamente configurado.

Abaixo temos um exemplo do arquivo JSON de notificação do Bucket S3:

Cloud8 notifications rules sample

Configuração da Notificação com S3 em customizações de notificação de grupos de filtro #

1. Abra a tela de customização de notificação do grupo (conforme imagem)

Cloud8 tela de customização de notificação do grupo

2. Selecione a notificação AWS S3 previamente cadastrada

Cloud8 selecionar notificação s3

Ao selecionar a uma notificação AWS S3, o scheduler deve ser selecionado como “Immediately”.

A partir deste ponto, o Melhores Práticas irá fazer os uploads dos arquivos JSONs de notificação relacionados aos alertas gerados pelas execuções do filtro da regra para o Bucket S3, previamente configurado no passo 1.

O arquivo vai ter o sufixo group-filter–.json’. Abaixo temos um exemplo do arquivo JSON de notificação do Bucket S3:

Cloud8 exemplo do arquivo JSON de notificação do Bucket S3

Notificações Globais #

Configuração para todos os provedores #

Para configurar uma única vez para todas as regras, basta usar o menu “Global Notifications”, conforme exemplo abaixo:

Cloud8 notificações globais para todos os providers

Configuração por provedor

Também é possível configurar as notificações globais por provedor. Para isso, basta clicar – no mesmo menu “Global Notifications” – a opção “All Providers” e selecionar o provedor desejado.

Isso irá produzir um arquivo no Bucket (a cada execução de uma regra suportada pelo provedor) com as linhas de resultado apenas do provedor selecionado. O arquivo terá o sufixo ‘provider–.json’. Veja o exemplo:

[imagem]

Notificação AWS S3 – arquivo de Formato JSON #

Estrutura do diretório de arquivos no bucket AWS S3 #

O Melhores Práticas irá fazer os uploads dos arquivos JSONs de notificação na seguinte estrutura de diretórios no bucket:

bestpractices/yyyy/MM/dd/rules/
  • bestpractices/ – diretório raiz;
  • yyyy/MM/dd/ – subdiretórios de geração por ano, mês e dia – data (formato UTC);
  • rules/ – subdiretório indicando arquivos de notificação de regras;

Exemplo de arquivo gerado na estrutura do diretório:

bestpractices/2024/11/12/rules/ecs-container-account-settings-arn-format-disabled-17-36-27_702.json

Estrutura do arquivo em formato JSON #

providers #

Lista dos provedores com resultado na regra. Cada item da lista possui dois campos:

  • id: identificador do provedor AWS, Azure, GCP ou OCI
  • name: nome do provedor AWS, Azure, GCP ou OCI

Exemplo:

"providers": [
    {
        "id": "xxxxxxxxxxxx",
        "name": "Provedor 1 (aws)"
    },
    {
        "id": "aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee",
        "name": "Provedor 2 (azure)"
    }
]

reports #

Lista de regras, resultados, configurações e itens não monitorados que compõem a notificação. Cada item da lista possui os seguintes campos:

  • category: categoria da regra
  • product: nome do produto / serviço do cloud provider (AWS, Azure, GCP ou OCI)
  • id: identificador da regra
  • rule: nome da regra
  • description: descrição da regra
  • instant: data e hora da execução em milisegundos
  • executionDateTimeUtc: data e hora da execução da regra em ISO e UTC
  • headers: nome das colunas da tabela de resultados

Exemplo:

{
    "category": "Compliance & Availability",
    "product": "ECS - Container",
    "id":
    "ECS_CONTAINER_ACCOUNT_SETTINGS_ARN_FORMAT_DISABLED",
    "rule": "ECS settings with ARN new format disabled",
    "description": "Checks if your ECS effective settings for container, service or task resources with ARN new format is disabled. Notice this settings are obtained using the provided credentials with effective settings on for the API call. For more information, see \t<a href=\"https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-account-settings.html#ecs-resource-ids\" target=\"_blank\"> \tAmazon Resource Names (ARNs) and IDs \t",
    "instant": 1731417439624,
    "executionDateTimeUtc": "2024-11-12T13:17:19.624",
    "headers":
    [
        "Region",
        "Enabled for services?",
        "Enabled for container instances?",
        "Enabled for tasks?"
    ],
….
  • changes: detalhes das mudanças que ocorreram na execução da regra
    • new: novos itens que passaram a ser alertados
    • unchanged: itens não alterados
    • removed: itens removidos por filtro, manualmente ou porque o problema foi resolvido mesmo.
  • results: lista de itens que compõem a tabela de resultados, com os seguintes campos:
    • provider: identificador do provedor (mesmo id do campo providers detalhado acima)
    • results: tabela de resultados, que contém os campos:
      • columns: itens de resultados (seguem a ordem das colunas definidos em headers)
      • kind: identificador de severidade da linha do provedor, com o pior resultado para ele, podendo ser:
        • DANGER: crítico
        • WARN: alerta
        • INFO: sugestão
        • CREDENTIAL_ISSUE: problemas com credenciais do provedor
      • identifier: Identificador único da linha de resultados dentro da regra em questão. Note que este identificador é único apenas por regra, podendo colidir em regras diferentes.

Exemplo:

"changes":
{
    "new": [
        {
            "provider": "212283722463",
            "results": [
                {
                    "columns": [
                        "ap-northeast-2",
                        "false",
                        "false",
                        "false"
                    ],
                    "kind": "DANGER",
                    "identifier": "3ff034de2c21a29c45028ca174022320da3dc52806cbc30dbd61a5ed8e13ee8fd61c
611a453acd79da2c7baa9a4554cc7f4d4e59509d1ec3753007bba6dcbe3a"
                },
                {
                    "columns": [
                        "ap-northeast-1",
                        "false",
                        "false",
                        "false"
                    ],
                    "kind": "DANGER",
                    "identifier": "2d2d410aec1e6687af5932ce60ddb431a982e69f27a4e5b97fa86bdc7d48694e96e32
8e0c1cae49e4761c12bc1ad4a5a28d1ebd5a991b9122cc13fefe77c963e"
                }
            ]
        }
    ],
    "unchanged": [
        {
            "provider": "445156452954",
            "results": [
                {
                    "columns": [
                        "us-east-1",
                        "false",
                        "false",
                        "false"
                    ],
                    "kind": "DANGER",
                    "identifier": "0158bf11f1f79560ee367934350d5b33965ca8711e77352ae7a51c6469b7f7b33e386e627b
6ab300352b96d3f50815174f8150c89a8a7fc785c559037ae78b82"
                },
                {
                    "columns": [
                        "us-west-1",
                        "false",
                        "false",
                        "false"
                    ],
                    "kind": "DANGER",
                    "identifier": "ed4025a67ea72b201eeec3d7f02d84603261f99e0d5df9778e309e59c75b7f6f05ed
76bfd98f84af2f3c9db341b084a3bced70e5687b8c70b2b23790301257a5"
                }
            ]
        }
    ],
    "removed": [
        {
            "provider": "212283722463",
            "results": [
                {
                    "columns": [
                        "us-west-2",
                        "false",
                        "false",
                        "false"
                    ],
                    "kind": "DANGER",
                    "identifier": "2dca98b5b52ff9bf692822143ee6e26c7c0a347014e6ce5b86dee23c5db117e2c1e01
49eaf7c093cdb7c65e73e926fb3def592868cb8a56aef97365e0846cbc3"
                },
                {
                    "columns": [
                        "us-east-1",
                        "false",
                        "false",
                        "false"
                    ],
                    "kind": "DANGER",
                    "identifier": "a289365994a8004a7db465d383fdf4721c1befbed238c5a8c5657546c300d8b3e1
7adceba75c5b937af24e6550f887136ad34f8b33e00fa34e796647731948af"
                }
            ]
        }
    ]
},
"kind": "DANGER"

conditions #

Lista de configurações de filtros na regra, contendo os seguintes campos:

  • name: nome do filtro
  • option: nome do campo para filtrar o resultado
  • operation: operador que será usado ao filtrar o resultado
  • value: valor que será filtrado no resultado

Exemplo:

"conditions": [ 
    {
        "name": "Filter 1",
        "option": "ContainerAccountSettings.region",
        "operation": "=",
        "value": "ap-northeast-1"
    }
],
…
  • kind: identificador de severidade da regra, com o pior resultado para ela, podendo ser:
    • DANGER: crítico
    • WARN: alerta
    • INFO: sugestão
    • CREDENTIAL_ISSUE: problemas com credenciais do provedor

Nome do arquivo gerado #

Os arquivos de notificação serão gerados numa pasta do bucket conforme padronização feita anteriormente.

Os arquivos gerados são gerados conforme a seguinte padronização:

Notificação por regra: #

[ID da regra]-[HH-mm-ss_SSS].json - horário (UTC);

Exemplo: ecs-container-account-settings-arn-format-disabled-17-36-27_702.json

Notificação por grupo de regra: #

[ID da regra]-grou-filter-[ID do group filter]-[HH-mm-ss_SSS].json - horário (UTC);

Exemplo: ecs-container-account-settings-arn-format-disabled-group-filter-1-17-36-27_702.json

Notificação (global) por provedor: #

[ID da regra]-provider-[ID do provider]-[HH-mm-ss_SSS].json - horário (UTC);

Exemplo: ecs-container-account-settings-arn-format-disabled-provider-123-17-36-27_702.json

OBS: Cada arquivo gerado é único, e não é sobrescrito.

Amazon, AWS, bucket s3, notificação, regras
Este conteúdo foi útil?
Compartilhe esse texto em:
  • Facebook
  • X
  • LinkedIn
  • Pinterest
Resumo
  • Como configurar as notificações via AWS S3 nas regras customizadas
    • Configurar nova notificação com S3
    • Configurar integração com S3 nas notificações de regras customizadas
    • Configuração da Notificação com S3 em customizações de notificação de grupos de filtro
  • Notificações Globais
    • Configuração para todos os provedores
  • Notificação AWS S3 – arquivo de Formato JSON
    • Estrutura do diretório de arquivos no bucket AWS S3
    • Estrutura do arquivo em formato JSON
      • providers
      • reports
      • conditions
    • Nome do arquivo gerado
      • Notificação por regra:
      • Notificação por grupo de regra:
      • Notificação (global) por provedor:

contato@cloud8.com.br

Flag-usa Facebook Twitter Linkedin Youtube
  • Quem Somos
  • FAQ / Ajuda
  • Blog
  • Contato
  • Quem Somos
  • FAQ / Ajuda
  • Blog
  • Contato
  • Termos de Uso
  • Política de Privacidade
  • Cookies (UE)
  • Política Anticorrupção
  • Termos de Uso
  • Política de Privacidade
  • Cookies (UE)
  • Política Anticorrupção

Disclaimer: AWS, images, and associated services are property of Amazon Web Services Inc. and its affiliates. Azure, images, and associated services are property of Microsoft Corporation. GCP, images, and associated services are property of Google Inc. Huawei, images, and associated services are property of Huawei Technologies Co Ltd. Oracle, images, and associated services are property of Oracle Corporation. Cloud8 USA.

Manoel Netto Designer
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}