Gestion des alarmes

Créez, mettez à jour, supprimez temporairement et supprimez des alarmes. Extrayez l'historique d'alarme.

Les pages suivantes expliquent comment gérer les alarmes :

Reportez-vous également à Meilleures pratiques pour les alarmes.

Avant le début

  • Stratégies IAM : la gestion des alarmes fait partie de la surveillance. Pour surveiller les ressources, vous devez disposer du type d'accès requis dans une stratégie écrite par un administrateur, que vous utilisiez la console ou l'API REST avec un kit SDK, l'interface de ligne de commande ou un autre outil. La stratégie doit vous donner accès aux services de surveillance, ainsi qu'aux ressources surveillées. Si vous essayez d'effectuer une action et qu'un message indique que vous n'y êtes pas autorisé, contactez l'administrateur pour déterminer le type d'accès qui vous a été accordé et le compartiment dans lequel vous devez travailler. Pour plus d'informations sur les autorisations utilisateur liées à la surveillance, reportez-vous à Stratégies IAM. Administrateurs : pour connaître les stratégies d'alarme courantes, reportez-vous à Accès aux alarmes pour les groupes.
  • Mesures existant dans Monitoring : les ressources à surveiller doivent émettre des mesures vers le service Monitoring.
  • Instances de calcul : pour émettre des mesures, le module d'extension de surveillance des instances de calcul doit être activé sur l'instance et les modules d'extension doivent être en cours d'exécution. L'instance doit également disposer d'une passerelle de service ou d'une adresse IP publique pour envoyer des mesures au service Monitoring. Pour plus d'informations, reportez-vous à Activation de la surveillance pour les instances Compute.