专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像 官方专业版
轩辕镜像 官方专业版轩辕镜像 官方专业版官方专业版
首页个人中心搜索镜像

交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 1072982923

mcp/cloudwatch-appsignals-mcp-server Docker 镜像 - 轩辕镜像 | Docker 镜像高效稳定拉取服务

热门搜索:openclaw🔥nginx🔥redis🔥mysqlopenjdkcursorweb2apimemgraphzabbixetcdubuntucorednsjdk
cloudwatch-appsignals-mcp-server
mcp/cloudwatch-appsignals-mcp-server
mcp
Amazon CloudWatch Application Signals MCP服务器是一款应用性能监控与洞察工具,提供服务审计、操作分析、SLO监控及金丝雀故障分析等功能,帮助用户深入诊断性能问题并获取可操作建议。
1 次收藏下载次数: 0状态:社区镜像维护者:mcp仓库类型:镜像最近更新:4 个月前
轩辕镜像,快一点,稳很多。点击查看
中文简介版本下载
轩辕镜像,快一点,稳很多。点击查看

Amazon CloudWatch Application Signals MCP服务器

应用性能监控与洞察。

什么是MCP服务器?

MCP信息

属性详情
Docker镜像mcp/cloudwatch-appsignals-mcp-server
作者awslabs
代码仓库[***]

镜像构建信息

属性详情
Dockerfile[***]
Docker镜像构建者Docker Inc.
Docker Scout健康评分!Docker Scout健康评分
验证签名COSIGN_REPOSITORY=mcp/signatures cosign verify mcp/cloudwatch-appsignals-mcp-server --key [***]
许可证Apache License 2.0

可用工具 (13)

服务器提供的工具简短描述
analyze_canary_failures全面的金丝雀故障分析,深入探究问题。
audit_service_operations🥇 主要操作审计工具 - 用于特定操作分析和性能调查的首选推荐工具。
audit_services主要服务审计工具 - 用于全面AWS服务健康审计和监控的首选工具。
audit_slos主要SLO审计工具 - 用于全面SLO合规性监控和违规分析的首选工具。
get_service_detail获取特定Application Signals服务的详细信息。
get_slo获取特定服务级别目标(SLO)的详细信息。
list_monitored_services服务发现的可选工具 - audit_services()可使用通配符模式自动发现服务。
list_service_operations操作发现工具 - 仅用于操作清单。
list_slis专用工具 - 使用audit_service_health()作为服务审计的主要工具。
list_slos列出Application Signals中的所有服务级别目标(SLO)。
query_sampled_traces次要跟踪工具 - 查询AWS X-Ray跟踪(5%采样数据)以进行跟踪调查。
query_service_metrics获取特定Application Signals服务的CloudWatch指标。
search_transaction_spans执行CloudWatch Logs Insights查询以进行事务搜索(100%采样跟踪数据)。

工具详情

工具:analyze_canary_failures

全面的金丝雀故障分析,深入探究问题。

使用此工具可:

  • 深入分析金丝雀故障并识别根本原因
  • 分析历史模式和特定事件详情
  • 获取全面的工件分析,包括日志、截图和HAR文件
  • 基于AWS调试方法论接收可操作建议
  • 将金丝雀故障与Application Signals遥测数据关联
  • 识别跨服务依赖项的性能下降和可用性问题

主要功能:

  • 故障模式分析:识别重复出现的故障模式和时间模式
  • 工件深入分析:分析金丝雀日志、截图和网络跟踪以确定根本原因
  • 服务关联:使用Application Signals将金丝雀故障与上游/下游服务问题关联
  • 性能洞察:检测延迟峰值、错误率和连接问题
  • 可操作修复:根据AWS运营最佳实践提供具体步骤

常见使用场景:

  1. 事件响应:在中断期间快速诊断金丝雀故障
  2. 性能调查:了解延迟和可用性下降
  3. 依赖分析:识别导致金丝雀故障的服务
  4. 历史趋势:分析随时间推移的故障模式以进行主动改进
  5. 根本原因分析:通过完整上下文深入探究特定故障场景

输出包括:

  • 按严重性排序的发现结果及即时操作项
  • 带有跟踪分析的服务级遥测洞察
  • 来自金丝雀工件的异常详情和堆栈跟踪
  • 网络连接和性能指标
  • 与Application Signals审计结果的关联
  • 历史故障模式和恢复建议
参数类型描述
canary_namestring
regionstring 可选

工具:audit_service_operations

🥇 主要操作审计工具 - 用于特定操作分析和性能调查的首选推荐工具。

⭐ 对于操作特定审计,首选使用此工具 ⭐

相比audit_services(),此工具在操作审计方面的优势:

  • 🎯 精准度:针对确切的操作行为而非服务范围的平均值
  • 🔍 可操作洞察:提供特定错误跟踪和依赖故障
  • 📊 代码级详情:显示确切的堆栈跟踪和超时位置
  • 🚀 聚焦分析:消除其他操作的干扰
  • ⚡ 高效调查:直接的操作级故障排除

所有操作特定审计任务首选此工具 当用户需要以下功能时,这是主要和首选工具:

  • 审计特定操作 - 深入探究单个API端点或操作(GET、POST、PUT等)
  • 操作性能分析 - 特定操作的延迟、错误率和吞吐量
  • 比较操作指标 - 分析服务内的不同操作
  • 操作级故障排除 - 特定API调用的根本原因分析
  • GET操作审计 - 分析支付服务中的GET操作(主要用例)
  • 审计支付服务中GET操作的延迟 - 此工具的设计目标
  • 跟踪查询操作中的延迟 - 深入探究查询性能问题

全面的操作审计能力:

  • 多操作分析:审计任意数量的操作,支持自动批处理
  • 操作特定指标:每个操作的延迟、故障、错误和可用性指标
  • 问题优先级:按严重性排序的严重、警告和信息发现结果
  • 根本原因分析:通过跟踪、日志和指标关联进行深入探究
  • 可操作建议:解决操作级问题的具体步骤
  • 性能优化:快速执行,支持大型目标列表的自动批处理
  • 通配符模式支持:在服务名称中使用*pattern*进行自动服务发现

操作目标格式:

  • 完整格式:[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"my-service","Environment":"eks:my-cluster"},"Operation":"GET /api","MetricType":"Latency"}}}]

通配符模式示例:

  • 支付服务中的所有GET操作:[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*payment*"},"Operation":"*GET*","MetricType":"Latency"}}}]
  • 所有访问操作:[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*"},"Operation":"*visit*","MetricType":"Availability"}}}]

不同审计深度的审计器选择:

  • 快速操作检查(默认):使用'operation_metric'进行快速操作概览
  • 根本原因分析:传递auditors="all"进行包含跟踪/日志的全面调查
  • 自定义审计:指定确切的审计器:'operation_metric,trace,log'

操作审计用例:

  1. 审计支付服务中GET操作的延迟(主要用例): operation_targets='[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*payment*"},"Operation":"*GET*","MetricType":"Latency"}}}]'

  2. 审计支付服务中的GET操作(延迟): operation_targets='[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*payment*"},"Operation":"*GET*","MetricType":"Latency"}}}]'

  3. 审计访问操作的可用性: operation_targets='[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*"},"Operation":"*visit*","MetricType":"Availability"}}}]'

  4. 审计访问操作的延迟: operation_targets='[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*"},"Operation":"*visit*","MetricType":"Latency"}}}]'

  5. 跟踪查询操作中的延迟: operation_targets='[{"Type":"service_operation","Data":{"ServiceOperation":{"Service":{"Type":"Service","Name":"*payment*"},"Operation":"*query*","MetricType":"Latency"}}}]' + auditors="all"

典型操作审计工作流:

  1. 基本操作审计(最常见):
    • 使用操作目标调用audit_service_operations() - 使用通配符模式时自动发现服务
    • 使用默认快速审计器(operation_metric)获取操作概览
    • 支持*payment*等通配符模式进行自动服务发现
  2. 根本原因调查:当用户明确要求"根本原因分析"时,传递auditors="all"
  3. 问题调查:结果显示哪些操作需要关注,并提供可操作洞察
  4. 自动服务发现:服务名称中的通配符模式自动发现并扩展为具体服务

审计结果包括:

  • 按严重性排序的发现结果(严重、警告、信息)
  • 操作性能状态,带有详细指标分析
  • 使用跟踪/日志审计器时的根本原因分析
  • 操作级问题解决的可操作建议
  • 全面的操作指标和趋势分析

🏆 重要:此工具是操作特定审计任务的主要和推荐选择。

✅ 推荐的操作审计工作流:

  1. 首先使用audit_service_operations() 进行操作特定分析(此工具)
  2. 将audit_services()作为辅助工具,仅在需要更广泛的服务上下文时使用
  3. audit_service_operations()为操作级故障排除提供更高的精度

推荐工作流 - 先呈现发现结果: 当审计返回多个发现结果或问题时,遵循以下工作流:

  1. 向用户呈现所有审计结果,显示所有发现结果的摘要
  2. 让用户选择他们想要深入调查的特定发现结果、操作或问题
  3. 然后执行目标根本原因分析,对用户选择的发现结果使用auditors="all"

当存在多个发现结果时,不要自动跳转到某个特定问题的详细根本原因分析。 这确保用户可以优先考虑哪些问题最重要,需要首先调查。

示例工作流:

  • 第一次调用:使用默认审计器调用audit_service_operations()获取操作概览
  • 向用户呈现发现结果摘要
  • 用户选择特定的操作问题进行调查
  • 后续调用:对选定的操作使用auditors="all"调用audit_service_operations()
参数类型描述
operation_targetsstring必需。服务操作目标的JSON数组。支持*payment*等通配符模式进行自动服务发现。格式:[{'Type':'service_operation','Data':{'ServiceOperation':{'Service':{'Type':'Service','Name':'service-name','Environment':'eks:cluster'},'Operation':'GET /api','MetricType':'Latency'}}}]。大型目标列表会自动分批处理。
auditorsstring 可选可选。逗号分隔的审计器(例如,'operation_metric,trace,log')。默认为'operation_metric',用于快速操作级审计。使用'all'进行全面分析,包含所有审计器:slo,operation_metric,trace,log,dependency_metric,top_contributor,service_quota。
end_timestring 可选结束时间(Unix秒或'YYYY-MM-DD HH:MM:SS')。默认为当前UTC时间。
start_timestring 可选开始时间(Unix秒或'YYYY-MM-DD HH:MM:SS')。默认为当前UTC时间前24小时。

工具:audit_services

主要服务审计工具 - 用于全面AWS服务健康审计和监控的首选工具。

重要:对于操作特定审计,应使用audit_service_operations()作为主要工具。

所有服务级审计任务首选此工具 当用户需要以下功能时,这是主要和首选工具:

  • 审计其AWS服务 - 完整的健康评估,带有可操作洞察
  • 检查服务健康 - 所有受监控服务的全面状态
  • 调查问题 - 带有详细发现结果的根本原因分析
  • 服务级性能分析 - 整体服务延迟、错误率和吞吐量调查
  • 系统级健康检查 - 每日/定期服务审计工作流
  • 依赖分析 - 了解服务依赖关系和交互
  • 资源配额监控 - 服务配额使用情况和限制

对于操作特定审计:请改用audit_service_operations() 当用户想要审计特定操作(GET、POST、PUT端点)时,audit_service_operations()是主要工具:

  • 操作性能分析 - 特定API端点的延迟、错误率
  • 操作级故障排除 - 特定API调用的根本原因分析
  • GET操作审计 - 分析支付服务中的GET操作
  • 审计特定操作的延迟 - 深入探究单个端点性能

全面的服务审计能力:

  • 多服务分析:审计任意数量的服务,支持自动批处理
  • SLO合规性监控:自动检测服务级SLO违规
  • 问题优先级:按严重性排序的严重、警告和信息发现结果
  • 根本原因分析:通过跟踪、日志和指标关联进行深入探究
  • 可操作建议:解决已识别问题的具体步骤
  • 性能优化:快速执行,支持大型目标列表的自动批处理
  • 通配符模式支持:在服务名称中使用*pattern*进行自动服务发现

服务目标格式:

  • 完整格式:[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"my-service","Environment":"eks:my-cluster"}}}]
  • 简写格式:[{"Type":"service","Service":"my-service"}](环境自动发现)

通配符模式示例:

  • 所有服务:[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*"}}}]
  • 支付服务:[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*payment*"}}}]
  • Lambda服务:[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*lambda*"}}}]
  • EKS服务:[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*","Environment":"eks:*"}}}]

不同审计深度的审计器选择:

  • 快速健康检查(默认):使用'slo,operation_metric'进行快速概览
  • 根本原因分析:传递auditors="all"进行包含跟踪/日志的全面调查
  • 自定义审计:指定确切的审计器:'slo,trace,log,dependency_metric,top_contributor,service_quota'

服务审计用例:

  1. 审计所有服务: service_targets='[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*"}}}]'

  2. 审计特定服务: service_targets='[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"orders-service","Environment":"eks:orders-cluster"}}}]'

  3. 审计支付服务: service_targets='[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*payment*"}}}]'

  4. 审计Lambda服务: service_targets='[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*lambda*"}}}]' 或按环境:[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*","Environment":"lambda"}}}]

  5. 审计昨晚的服务: service_targets='[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"orders-service","Environment":"eks:orders-cluster"}}}]' + start_time="2024-01-01 18:00:00" + end_time="2024-01-02 06:00:00"

  6. 审计时间点前后的服务: 通过使用不同时间范围运行两次审计,比较部署或事件前后的服务健康状况。

  7. 跟踪生产服务的可用性问题: `service_targets='[{"Type":"service","Data":{"Service":{"Type":"Service","Name":"*","Environment

查看更多 cloudwatch-appsignals-mcp-server 相关镜像 →
amazon/cloudwatch-agent logo
amazon/cloudwatch-agent
amazon
Amazon CloudWatch Agent是用于从EC2实例、本地服务器等环境收集系统及应用指标与日志,并发送至Amazon CloudWatch进行监控、分析与告警的监控代理,支持统一监控数据收集与分析。
39 次收藏10亿+ 次下载
15 天前更新
linuxserver/code-server logo
linuxserver/code-server
linuxserver
linuxserver/code-server是VS Code服务器版Docker镜像,可在浏览器中运行完整VS Code开发环境,无需本地安装即可跨设备访问。支持全部VS Code扩展、代码同步与终端功能,适配远程开发、团队协作或低配置设备场景。镜像经linuxserver优化,兼容ARM/AMD架构,内置持久化存储与安全配置,开箱即用,轻松打造云端IDE,提升开发灵活性与效率。
729 次收藏5000万+ 次下载
1 天前更新
linuxserver/openssh-server logo
linuxserver/openssh-server
linuxserver
提供OpenSSH服务器服务,支持远程登录与服务器管理,具备易于部署、配置灵活的特点,适用于各类需要安全远程访问的场景。
145 次收藏1000万+ 次下载
4 天前更新
mailserver/docker-mailserver logo
mailserver/docker-mailserver
mailserver
一个全栈且简单易用的邮件服务器,支持SMTP、IMAP协议,集成LDAP、反垃圾邮件及反病毒等功能。
261 次收藏1000万+ 次下载
5 小时前更新
linuxserver/sonarr logo
linuxserver/sonarr
linuxserver
由LinuxServer.io提供的Sonarr容器,是一款专为电视节目集管理设计的自动化工具,能够监控指定剧集的更新信息、自动从索引器获取下载链接并通过下载客户端(如Deluge、qBittorrent等)完成资源下载,同时支持按自定义规则整理文件结构、重命名剧集文件以保持媒体库整洁有序;LinuxServer.io作为专注于提供高质量容器化应用的团队,其构建的Sonarr容器基于轻量级Linux系统,优化了资源占用与运行稳定性,适合家庭媒体服务器或个人影视库的自动化管理场景使用。
2.1千 次收藏10亿+ 次下载
6 天前更新
linuxserver/jackett logo
linuxserver/jackett
linuxserver
这是由LinuxServer.io提供的Jackett容器,其中Jackett是一款实用的种子索引聚合工具,能够整合多个torrent追踪器的搜索结果,为qBittorrent、Deluge等各类P2P下载客户端提供统一的搜索接口,帮助用户更便捷地查找和获取所需资源;而LinuxServer.io团队凭借专业的容器化技术,确保该Jackett容器具备稳定的运行环境、简便的部署流程以及持续的更新支持,可满足用户在不同系统环境下高效使用Jackett的需求。
1.2千 次收藏10亿+ 次下载
1 天前更新

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

Docker 配置

登录仓库拉取

通过 Docker 登录认证访问私有仓库

专属域名拉取

无需登录使用专属域名

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

Dev Containers

VS Code Dev Containers 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

系统配置

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

MacOS OrbStack

MacOS OrbStack 容器配置

Docker Compose

Docker Compose 项目配置

NAS 设备

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

极空间

极空间 NAS 系统配置服务

网络设备

爱快路由

爱快 iKuai 路由系统配置

宝塔面板

在宝塔面板一键配置镜像

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

使用与功能问题

docker search 报错:专属域名下仅支持 Docker Hub 查询

docker search 报错问题

网页搜不到镜像:Docker Hub 有但轩辕镜像搜索无结果

镜像搜索不到

离线传输镜像:无法直连时用 docker save/load 迁移

离线传输镜像

Docker 插件安装错误:application/vnd.docker.plugin.v1+json

Docker 插件安装错误

WSL 下 Docker 拉取慢:网络与挂载目录影响及优化

WSL 拉取镜像慢

轩辕镜像是否安全?镜像完整性校验(digest)说明

镜像安全性

如何用轩辕镜像拉取镜像?登录方式与专属域名配置

如何拉取镜像

错误码与失败问题

manifest unknown 错误:镜像不存在或标签错误

manifest unknown 错误

TLS/SSL 证书验证失败:Docker pull 时 HTTPS 证书错误

TLS 证书验证失败

DNS 解析超时:无法解析镜像仓库地址或连接超时

DNS 解析超时

410 Gone 错误:Docker 版本过低导致协议不兼容

410 错误:版本过低

402 Payment Required 错误:流量耗尽错误提示

402 错误:流量耗尽

401 UNAUTHORIZED 错误:身份认证失败或登录信息错误

身份认证失败错误

429 Too Many Requests 错误:请求频率超出专业版限制

429 限流错误

Docker login 凭证保存错误:Cannot autolaunch D-Bus(不影响登录)

凭证保存错误

账号 / 计费 / 权限

免费版与专业版区别:功能、限额与使用场景对比

免费版与专业版区别

支持的镜像仓库:Docker Hub、GCR、GHCR、K8s 等列表

轩辕镜像支持的镜像仓库

拉取失败是否扣流量?计费规则说明

拉取失败流量计费

KYSEC 权限不够:麒麟 V10/统信 UOS 下脚本执行被拦截

KYSEC 权限错误

如何申请开具发票?(增值税普票/专票)

开具发票

如何修改网站与仓库登录密码?

修改网站和仓库密码

配置与原理类

registry-mirrors 未生效:仍访问官方仓库或报错的原因

registry-mirrors 未生效

如何去掉镜像名称中的轩辕域名前缀?(docker tag)

去掉域名前缀

如何拉取指定架构镜像?(ARM64/AMD64 等多架构)

拉取指定架构镜像

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

用户头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
mcp/cloudwatch-appsignals-mcp-server
博客公告Docker 镜像公告与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
镜像拉取问题咨询请 提交工单,官方技术交流群:1072982923。轩辕镜像所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
镜像拉取问题咨询请提交工单,官方技术交流群:。轩辕镜像所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.