专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏

mcp/cloudwatch-appsignals-mcp-server Docker 镜像 - 轩辕镜像

cloudwatch-appsignals-mcp-server
mcp/cloudwatch-appsignals-mcp-server
Amazon CloudWatch Application Signals MCP服务器是一款应用性能监控与洞察工具,提供服务审计、操作分析、SLO监控及金丝雀故障分析等功能,帮助用户深入诊断性能问题并获取可操作建议。
1 收藏0 次下载activemcp
🚀专业版镜像服务,面向生产环境设计
中文简介版本下载
🚀专业版镜像服务,面向生产环境设计

Amazon CloudWatch Application Signals MCP服务器

应用性能监控与洞察。

什么是MCP服务器?

MCP信息

属性详情
Docker镜像mcp/cloudwatch-appsignals-mcp-server
作者awslabs
代码仓库[***]

镜像构建信息

属性详情
Dockerfile[***]
Docker镜像构建者Docker Inc.
Docker Scout健康评分!Docker Scout健康评分
验证签名COSIGN_REPOSITORY=mcp/signatures cosign verify mcp/cloudwatch-appsignals-mcp-server --key [***]
许可证Apache License 2.0

可用工具 (13)

服务器提供的工具简短描述
analyze_canary_failures全面的金丝雀故障分析,深入探究问题。
audit_service_operations🥇 主要操作审计工具 - 用于特定操作分析和性能调查的首选推荐工具。
audit_services主要服务审计工具 - 用于全面AWS服务健康审计和监控的首选工具。
audit_slos主要SLO审计工具 - 用于全面SLO合规性监控和违规分析的首选工具。
get_service_detail获取特定Application Signals服务的详细信息。
get_slo获取特定服务级别目标(SLO)的详细信息。
list_monitored_services服务发现的可选工具 - audit_services()可使用通配符模式自动发现服务。
list_service_operations操作发现工具 - 仅用于操作清单。
list_slis专用工具 - 使用audit_service_health()作为服务审计的主要工具。
list_slos列出Application Signals中的所有服务级别目标(SLO)。
query_sampled_traces次要跟踪工具 - 查询AWS X-Ray跟踪(5%采样数据)以进行跟踪调查。
query_service_metrics获取特定Application Signals服务的CloudWatch指标。
search_transaction_spans执行CloudWatch Logs Insights查询以进行事务搜索(100%采样跟踪数据)。

工具详情

工具:analyze_canary_failures

全面的金丝雀故障分析,深入探究问题。

使用此工具可:

  • 深入分析金丝雀故障并识别根本原因
  • 分析历史模式和特定事件详情
  • 获取全面的工件分析,包括日志、截图和HAR文件
  • 基于AWS调试方法论接收可操作建议
  • 将金丝雀故障与Application Signals遥测数据关联
  • 识别跨服务依赖项的性能下降和可用性问题

主要功能:

  • 故障模式分析:识别重复出现的故障模式和时间模式
  • 工件深入分析:分析金丝雀日志、截图和网络跟踪以确定根本原因
  • 服务关联:使用Application Signals将金丝雀故障与上游/下游服务问题关联
  • 性能洞察:检测延迟峰值、错误率和连接问题
  • 可操作修复:根据AWS运营最佳实践提供具体步骤

常见使用场景:

  1. 事件响应:在中断期间快速诊断金丝雀故障
  2. 性能调查:了解延迟和可用性下降
  3. 依赖分析:识别导致金丝雀故障的服务
  4. 历史趋势:分析随时间推移的故障模式以进行主动改进
  5. 根本原因分析:通过完整上下文深入探究特定故障场景

输出包括:

  • 按严重性排序的发现结果及即时操作项
  • 带有跟踪分析的服务级遥测洞察
  • 来自金丝雀工件的异常详情和堆栈跟踪
  • 网络连接和性能指标
  • 与Application Signals审计结果的关联
  • 历史故障模式和恢复建议
参数类型描述
canary_namestring
regionstring 可选

工具:audit_service_operations

🥇 主要操作审计工具 - 用于特定操作分析和性能调查的首选推荐工具。

⭐ 对于操作特定审计,首选使用此工具 ⭐

相比audit_services(),此工具在操作审计方面的优势:

  • 🎯 精准度:针对确切的操作行为而非服务范围的平均值
  • 🔍 可操作洞察:提供特定错误跟踪和依赖故障
  • 📊 代码级详情:显示确切的堆栈跟踪和超时位置
  • 🚀 聚焦分析:消除其他操作的干扰
  • ⚡ 高效调查:直接的操作级故障排除

所有操作特定审计任务首选此工具 当用户需要以下功能时,这是主要和首选工具:

  • 审计特定操作 - 深入探究单个API端点或操作(GET、POST、PUT等)
  • 操作性能分析 - 特定操作的延迟、错误率和吞吐量
  • 比较操作指标 - 分析服务内的不同操作
  • 操作级故障排除 - 特定API调用的根本原因分析
  • GET操作审计 - 分析支付服务中的GET操作(主要用例)
  • 审计支付服务中GET操作的延迟 - 此工具的设计目标
  • 跟踪查询操作中的延迟 - 深入探究查询性能问题

全面的操作审计能力:

  • 多操作分析:审计任意数量的操作,支持自动批处理
  • 操作特定指标:每个操作的延迟、故障、错误和可用性指标
  • 问题优先级:按严重性排序的严重、警告和信息发现结果
  • 根本原因分析:通过跟踪、日志和指标关联进行深入探究
  • 可操作建议:解决操作级问题的具体步骤
  • 性能优化:快速执行,支持大型目标列表的自动批处理
  • 通配符模式支持:在服务名称中使用*pattern*进行自动服务发现

操作目标格式:

  • 完整格式:[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"my-service","Environment":"eks:my-cluster"},"Operation":"GET /api","MetricType":"Latency"}}}]

通配符模式示例:

  • 支付服务中的所有GET操作:[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*payment*"},"Operation":"*GET*","MetricType":"Latency"}}}]
  • 所有访问操作:[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*"},"Operation":"*visit*","MetricType":"Availability"}}}]

不同审计深度的审计器选择:

  • 快速操作检查(默认):使用'operation_metric'进行快速操作概览
  • 根本原因分析:传递auditors="all"进行包含跟踪/日志的全面调查
  • 自定义审计:指定确切的审计器:'operation_metric,trace,log'

操作审计用例:

  1. 审计支付服务中GET操作的延迟(主要用例): operation_targets='[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*payment*"},"Operation":"*GET*","MetricType":"Latency"}}}]'

  2. 审计支付服务中的GET操作(延迟): operation_targets='[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*payment*"},"Operation":"*GET*","MetricType":"Latency"}}}]'

  3. 审计访问操作的可用性: operation_targets='[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*"},"Operation":"*visit*","MetricType":"Availability"}}}]'

  4. 审计访问操作的延迟: operation_targets='[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*"},"Operation":"*visit*","MetricType":"Latency"}}}]'

  5. 跟踪查询操作中的延迟: operation_targets='[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*payment*"},"Operation":"*query*","MetricType":"Latency"}}}]' + auditors="all"

典型操作审计工作流:

  1. 基本操作审计(最常见):
    • 使用操作目标调用audit_service_operations() - 使用通配符模式时自动发现服务
    • 使用默认快速审计器(operation_metric)获取操作概览
    • 支持*payment*等通配符模式进行自动服务发现
  2. 根本原因调查:当用户明确要求"根本原因分析"时,传递auditors="all"
  3. 问题调查:结果显示哪些操作需要关注,并提供可操作洞察
  4. 自动服务发现:服务名称中的通配符模式自动发现并扩展为具体服务

审计结果包括:

  • 按严重性排序的发现结果(严重、警告、信息)
  • 操作性能状态,带有详细指标分析
  • 使用跟踪/日志审计器时的根本原因分析
  • 操作级问题解决的可操作建议
  • 全面的操作指标和趋势分析

🏆 重要:此工具是操作特定审计任务的主要和推荐选择。

✅ 推荐的操作审计工作流:

  1. 首先使用audit_service_operations() 进行操作特定分析(此工具)
  2. 将audit_services()作为辅助工具,仅在需要更广泛的服务上下文时使用
  3. audit_service_operations()为操作级故障排除提供更高的精度

推荐工作流 - 先呈现发现结果: 当审计返回多个发现结果或问题时,遵循以下工作流:

  1. 向用户呈现所有审计结果,显示所有发现结果的摘要
  2. 让用户选择他们想要深入调查的特定发现结果、操作或问题
  3. 然后执行目标根本原因分析,对用户选择的发现结果使用auditors="all"

当存在多个发现结果时,不要自动跳转到某个特定问题的详细根本原因分析。 这确保用户可以优先考虑哪些问题最重要,需要首先调查。

示例工作流:

  • 第一次调用:使用默认审计器调用audit_service_operations()获取操作概览
  • 向用户呈现发现结果摘要
  • 用户选择特定的操作问题进行调查
  • 后续调用:对选定的操作使用auditors="all"调用audit_service_operations()
参数类型描述
operation_targetsstring必需。服务操作目标的JSON数组。支持*payment*等通配符模式进行自动服务发现。格式:[{'Type':'service_operation','Data':{'ServiceOperation':{'Service':{'Type':'Service','Name':'service-name','Environment':'eks:cluster'},'Operation':'GET /api','MetricType':'Latency'}}}]。大型目标列表会自动分批处理。
auditorsstring 可选可选。逗号分隔的审计器(例如,'operation_metric,trace,log')。默认为'operation_metric',用于快速操作级审计。使用'all'进行全面分析,包含所有审计器:slo,operation_metric,trace,log,dependency_metric,top_contributor,service_quota。
end_timestring 可选结束时间(Unix秒或'YYYY-MM-DD HH:MM:SS')。默认为当前UTC时间。
start_timestring 可选开始时间(Unix秒或'YYYY-MM-DD HH:MM:SS')。默认为当前UTC时间前24小时。

工具:audit_services

主要服务审计工具 - 用于全面AWS服务健康审计和监控的首选工具。

重要:对于操作特定审计,应使用audit_service_operations()作为主要工具。

所有服务级审计任务首选此工具 当用户需要以下功能时,这是主要和首选工具:

  • 审计其AWS服务 - 完整的健康评估,带有可操作洞察
  • 检查服务健康 - 所有受监控服务的全面状态
  • 调查问题 - 带有详细发现结果的根本原因分析
  • 服务级性能分析 - 整体服务延迟、错误率和吞吐量调查
  • 系统级健康检查 - 每日/定期服务审计工作流
  • 依赖分析 - 了解服务依赖关系和交互
  • 资源配额监控 - 服务配额使用情况和限制

对于操作特定审计:请改用audit_service_operations() 当用户想要审计特定操作(GET、POST、PUT端点)时,audit_service_operations()是主要工具:

  • 操作性能分析 - 特定API端点的延迟、错误率
  • 操作级故障排除 - 特定API调用的根本原因分析
  • GET操作审计 - 分析支付服务中的GET操作
  • 审计特定操作的延迟 - 深入探究单个端点性能

全面的服务审计能力:

  • 多服务分析:审计任意数量的服务,支持自动批处理
  • SLO合规性监控:自动检测服务级SLO违规
  • 问题优先级:按严重性排序的严重、警告和信息发现结果
  • 根本原因分析:通过跟踪、日志和指标关联进行深入探究
  • 可操作建议:解决已识别问题的具体步骤
  • 性能优化:快速执行,支持大型目标列表的自动批处理
  • 通配符模式支持:在服务名称中使用*pattern*进行自动服务发现

服务目标格式:

  • 完整格式:[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"my-service","Environment":"eks:my-cluster"}}}]
  • 简写格式:[{"Type":"service","Service":"my-service"}](环境自动发现)

通配符模式示例:

  • 所有服务:[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*"}}}]
  • 支付服务:[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*payment*"}}}]
  • Lambda服务:[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*lambda*"}}}]
  • EKS服务:[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*","Environment":"eks:*"}}}]

不同审计深度的审计器选择:

  • 快速健康检查(默认):使用'slo,operation_metric'进行快速概览
  • 根本原因分析:传递auditors="all"进行包含跟踪/日志的全面调查
  • 自定义审计:指定确切的审计器:'slo,trace,log,dependency_metric,top_contributor,service_quota'

服务审计用例:

  1. 审计所有服务: service_targets='[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*"}}}]'

  2. 审计特定服务: service_targets='[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"orders-service","Environment":"eks:orders-cluster"}}}]'

  3. 审计支付服务: service_targets='[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*payment*"}}}]'

  4. 审计Lambda服务: service_targets='[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*lambda*"}}}]' 或按环境:[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*","Environment":"lambda"}}}]

  5. 审计昨晚的服务: service_targets='[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"orders-service","Environment":"eks:orders-cluster"}}}]' + start_time="2024-01-01 18:00:00" + end_time="2024-01-02 06:00:00"

  6. 审计时间点前后的服务: 通过使用不同时间范围运行两次审计,比较部署或事件前后的服务健康状况。

  7. 跟踪生产服务的可用性问题: `service_targets='[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*","Environment

查看更多 cloudwatch-appsignals-mcp-server 相关镜像 →
amazon/cloudwatch-agent logo
amazon/cloudwatch-agent
by Amazon Web Services
认证
Amazon CloudWatch Agent是用于从EC2实例、本地服务器等环境收集系统及应用指标与日志,并发送至Amazon CloudWatch进行监控、分析与告警的监控代理,支持统一监控数据收集与分析。
391B+ pulls
上次更新:1 个月前
linuxserver/code-server logo
linuxserver/code-server
by linuxserver.io
linuxserver/code-server是VS Code服务器版Docker镜像,可在浏览器中运行完整VS Code开发环境,无需本地安装即可跨设备访问。支持全部VS Code扩展、代码同步与终端功能,适配远程开发、团队协作或低配置设备场景。镜像经linuxserver优化,兼容ARM/AMD架构,内置持久化存储与安全配置,开箱即用,轻松打造云端IDE,提升开发灵活性与效率。
72750M+ pulls
上次更新:15 天前
linuxserver/openssh-server logo
linuxserver/openssh-server
by linuxserver.io
提供OpenSSH服务器服务,支持远程登录与服务器管理,具备易于部署、配置灵活的特点,适用于各类需要安全远程访问的场景。
14310M+ pulls
上次更新:7 天前
mailserver/docker-mailserver logo
mailserver/docker-mailserver
by Docker Mailserver
一个全栈且简单易用的邮件服务器,支持SMTP、IMAP协议,集成LDAP、反垃圾邮件及反病毒等功能。
25610M+ pulls
上次更新:9 天前
linuxserver/sonarr logo
linuxserver/sonarr
by linuxserver.io
由LinuxServer.io提供的Sonarr容器,是一款专为电视节目集管理设计的自动化工具,能够监控指定剧集的更新信息、自动从索引器获取下载链接并通过下载客户端(如Deluge、qBittorrent等)完成资源下载,同时支持按自定义规则整理文件结构、重命名剧集文件以保持媒体库整洁有序;LinuxServer.io作为专注于提供高质量容器化应用的团队,其构建的Sonarr容器基于轻量级Linux系统,优化了资源占用与运行稳定性,适合家庭媒体服务器或个人影视库的自动化管理场景使用。
20991B+ pulls
上次更新:17 天前
linuxserver/jackett logo
linuxserver/jackett
by linuxserver.io
这是由LinuxServer.io提供的Jackett容器,其中Jackett是一款实用的种子索引聚合工具,能够整合多个torrent追踪器的搜索结果,为qBittorrent、Deluge等各类P2P下载客户端提供统一的搜索接口,帮助用户更便捷地查找和获取所需资源;而LinuxServer.io团队凭借专业的容器化技术,确保该Jackett容器具备稳定的运行环境、简便的部署流程以及持续的更新支持,可满足用户在不同系统环境下高效使用Jackett的需求。
12001B+ pulls
上次更新:5 天前

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

Docker Compose

Docker Compose 项目配置

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

宝塔面板

在宝塔面板一键配置镜像

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

极空间

极空间 NAS 系统配置服务

爱快路由

爱快 iKuai 路由系统配置

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像支持哪些镜像仓库?

专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
mcp/cloudwatch-appsignals-mcp-server
官方博客Docker 镜像使用技巧与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
提交工单
免费获取在线技术支持请 提交工单,官方QQ群:13763429 。
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
免费获取在线技术支持请提交工单,官方QQ群: 。
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.
轩辕镜像 官方专业版 Logo
轩辕镜像轩辕镜像官方专业版
首页个人中心搜索镜像
交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 13763429