全部产品
Search
文档中心

Container Service for Kubernetes:Buat kluster ACK yang dikelola dalam Mode Otomatis

更新时间:Dec 29, 2025

Saat membuat kluster ACK yang dikelola, Anda dapat mengaktifkan Mode Otomatis. Mode ini memungkinkan Anda membuat kluster Kubernetes sesuai praktik terbaik hanya dengan satu klik setelah menyelesaikan perencanaan dan konfigurasi sederhana. Kluster secara otomatis membuat kelompok node dalam Mode Otomatis, dan ACK mengelola siklus hidup serta operasi dan pemeliharaan (O&M) node dalam kelompok tersebut.

Sebelum mengaktifkan Mode Otomatis, tinjau Pengenalan Mode Otomatis untuk memahami fitur-fitur dan skenarionya.

Persiapan

Perencanaan dan desain

Sebelum membuat kluster, rencanakan konfigurasinya berdasarkan kebutuhan bisnis Anda agar kluster berjalan secara stabil, efisien, dan aman.

  • Wilayah: Layanan yang diterapkan di wilayah yang secara geografis lebih dekat dengan pengguna Anda akan memberikan respons lebih cepat saat pengguna mengakses layanan tersebut.

  • Zona: Disarankan untuk mengonfigurasi beberapa zona guna memastikan ketersediaan tinggi kluster.

  • Rencanakan jaringan kluster ACK: Konfigurasikan blok CIDR virtual private cloud (VPC), blok CIDR vSwitch, blok CIDR kontainer, dan blok CIDR Layanan berdasarkan skenario bisnis dan ukuran kluster Anda. Selanjutnya, tentukan rentang alamat IP kluster serta jumlah alamat IP yang tersedia untuk pod dan node.

  • Akses ke Internet: Tentukan apakah node dalam kluster dapat mengakses Internet. Kluster harus memiliki akses Internet saat menarik gambar publik.

Aktivasi dan otorisasi

Sebelum membuat kluster, aktifkan layanan yang diperlukan dan berikan izin kepada akun Anda:

  • Aktifkan ACK: Jika ini pertama kalinya Anda menggunakan ACK, masuk ke halaman aktivasi ACK dan ikuti petunjuk di layar untuk mengaktifkan layanan.

  • Buka halaman otorisasi cepat Resource Access Management (RAM) untuk memberikan izin yang dibutuhkan ACK kepada Akun Alibaba Cloud Anda guna membuat peran default dan memanggil sumber daya cloud terkait.

  • Aktifkan produk cloud terkait: Aktifkan produk cloud yang menjadi dependensi kluster ACK, seperti VPC dan SLB.

    • Proses pembuatan melibatkan pembelian sumber daya bayar sesuai penggunaan, seperti instance Classic Load Balancer (CLB). Pastikan saldo akun Anda mencukupi untuk mencegah gangguan layanan akibat pembayaran tertunda.

    • Hanya Akun Alibaba Cloud yang dapat mengaktifkan produk cloud. Untuk memberikan otorisasi kepada Pengguna RAM agar dapat mengelola produk cloud yang telah diaktifkan, lihat Berikan izin akses pada kluster dan sumber daya cloud kepada Pengguna RAM.

Prosedur

  1. Masuk ke Konsol ACK. Di panel navigasi kiri, klik Clusters.

  2. Di pojok kiri atas halaman, pilih kelompok sumber daya dan wilayah tempat sumber daya target Anda berada.image

  3. Di halaman Cluster List, klik Create Cluster. Di halaman ACK Managed Cluster, aktifkan Mode Otomatis.

    image

  4. Ikuti petunjuk di layar untuk mengonfigurasi kluster. Tinjau konfigurasi kluster, baca syarat dan ketentuan layanan, lalu klik Create Cluster.

    Untuk informasi lebih lanjut tentang item konfigurasi, lihat Deskripsi konfigurasi kluster.

    Mode Otomatis hanya tersedia untuk kluster ACK Pro dan dikenai biaya untuk pengelolaan kluster serta produk cloud terkait. Total biaya kluster dapat dilihat di bagian bawah halaman pembuatan. Dokumen penagihan untuk ACK dan produk lainnya juga tersedia. Untuk informasi selengkapnya, lihat Ikhtisar penagihan dan Biaya sumber daya produk cloud.

    Di pojok kanan atas halaman, Anda dapat mengklik Equivalent Code untuk menghasilkan kode Terraform atau SDK yang setara dengan konfigurasi kluster saat ini.
  • Setelah kluster dibuat, kelompok node Mode Otomatis akan dibuat secara otomatis. Kelompok node ini melakukan penskalaan masuk atau keluar secara dinamis berdasarkan beban kerja. ACK mengelola siklus hidup node, termasuk peningkatan versi OS, peningkatan versi perangkat lunak, dan perbaikan kerentanan keamanan.

  • Setelah kluster dibuat, ACK menginstal komponen berdasarkan konfigurasi Anda. Komponen-komponen ini dapat mengonsumsi sumber daya komputasi dalam kluster, sehingga kelompok node Mode Otomatis secara otomatis melakukan penskalaan keluar untuk menambahkan node.

Langkah selanjutnya

Terapkan beban kerja dan terapkan load balancing

Lampiran

Model tanggung jawab bersama

Mode Otomatis untuk kluster ACK yang dikelola menyediakan fitur operasi dan pemeliharaan (O&M) otomatis dan cerdas untuk kluster Kubernetes, sehingga mengurangi beban manajemen Anda. Namun demikian, Anda tetap bertanggung jawab atas tugas-tugas tertentu dalam beberapa skenario.

Tanggung jawab Alibaba Cloud

Tanggung jawab pelanggan

Tanggung jawab bersama

  • Menyebarkan, memelihara, dan meningkatkan lapisan kontrol kluster.

  • Menginstal, mengonfigurasi, dan meningkatkan komponen inti kluster.

  • Secara otomatis menskalakan, meningkatkan OS, dan meningkatkan perangkat lunak (termasuk memperbaiki kerentanan CVE) untuk kelompok node.

  • Mengonfigurasi informasi dasar kluster, seperti perencanaan jaringan dan konfigurasi VPC.

  • Menetapkan dan mengelola izin RAM kluster serta RBAC.

  • Menyebarkan, mengoperasikan, dan mengonfigurasi beban kerja aplikasi secara tepat. Konfigurasi yang tepat mencakup jumlah replika, kebijakan shutdown yang mulus seperti PreStop, dan kebijakan PodDisruptionBudget. Hal ini memastikan bahwa node dapat dikosongkan untuk O&M tanpa mengganggu bisnis Anda.

  • Segera menerima peringatan pemantauan untuk kluster dan aplikasi, serta merespons informasi peringatan tersebut.

  • Memastikan keamanan keseluruhan kluster. Tanggung jawab keamanan untuk kluster mengikuti model tanggung jawab bersama. Untuk informasi selengkapnya, lihat Model tanggung jawab bersama untuk keamanan.

  • Memecahkan masalah dan menyelesaikan isu-isu.

Kuota dan batasan

Jika ukuran kluster besar atau akun memiliki banyak sumber daya, patuhi kuota dan batasan yang ditentukan untuk kluster ACK. Untuk informasi selengkapnya, lihat Kuota dan batasan.

  • Batasan: Batasan konfigurasi ACK, seperti saldo akun dan batas kapasitas kluster, yaitu kapasitas maksimum berbagai sumber daya Kubernetes dalam sebuah kluster.

  • Batas kuota dan cara meningkatkan kuota: Batas kuota untuk kluster ACK dan batas kuota layanan cloud yang menjadi dependensi ACK, seperti ECS atau VPC. Jika ingin meningkatkan kuota, lihat topik terkait.

Deskripsi konfigurasi kluster

Anda dapat membuat kluster menggunakan konfigurasi default atau menyesuaikannya berdasarkan kebutuhan dan sumber daya yang tersedia. Pada kolom Dapat Dimodifikasi tabel, No menunjukkan bahwa pengaturan tidak dapat diubah setelah pembuatan, sedangkan Yes menunjukkan bahwa pengaturan tersebut dapat diubah. Perhatikan baik-baik pengaturan yang tidak dapat dimodifikasi.

Konfigurasi dasar

Item konfigurasi

Deskripsi

Dapat Dimodifikasi

Cluster Name

Nama kustom kluster.

Region

Wilayah tempat kluster diterapkan. Semakin dekat wilayah yang dipilih dengan pengguna dan sumber daya yang diterapkan Anda, semakin rendah latensi jaringan dan semakin cepat kecepatan akses.

Cluster Maintenance Window

ACK secara otomatis memperbarui kluster dan melakukan operasi O&M otomatis pada kelompok node terkelola dalam jendela pemeliharaan. Operasi tersebut mencakup pembaruan waktu proses dan perbaikan otomatis kerentanan CVE OS. Anda dapat mengklik Set untuk mengonfigurasi kebijakan pemeliharaan secara detail.

Konfigurasi jaringan

Item konfigurasi

Deskripsi

Dapat Dimodifikasi

IPv6 Dual-stack

Jika Anda mengaktifkan dual-stack IPv4/IPv6, kluster dual-stack akan dibuat.

Penting
  • Hanya kluster yang menjalankan Kubernetes 1.22 ke atas yang mendukung fitur ini.

  • Alamat IPv4 digunakan untuk komunikasi antara node pekerja dan lapisan kontrol.

  • Anda harus memilih Terway sebagai plugin jaringan kontainer.

  • Jika Anda menggunakan mode ENI bersama dari Terway, tipe instans ECS harus mendukung alamat IPv6. Untuk menambahkan instans ECS tipe tertentu ke kluster, jumlah alamat IPv4 yang didukung oleh tipe instans ECS harus sama dengan jumlah alamat IPv6. Untuk informasi lebih lanjut tentang tipe instans ECS, lihat Ikhtisar keluarga instans.

  • VPC yang digunakan oleh kluster harus mendukung dual-stack IPv4/IPv6.

  • Anda harus menonaktifkan dual-stack IPv4/IPv6 jika ingin menggunakan eRDMA dalam kluster.

VPC

Konfigurasikan VPC kluster. Anda dapat menentukan Zone untuk membuat VPC secara otomatis. Anda juga dapat memilih VPC yang sudah ada dalam daftar VPC.

Configure SNAT For VPC

Jangan pilih opsi ini jika Anda menggunakan VPC bersama untuk kluster.

Setelah Anda memilih kotak centang ini, ACK akan melakukan operasi berikut pada VPC yang baru dibuat atau dipilih:

  • Jika VPC tidak memiliki gateway NAT, gateway NAT akan dibuat secara otomatis dan aturan SNAT tingkat vSwitch akan dikonfigurasi untuk semua vSwitch yang digunakan oleh kluster.

  • Jika VPC sudah memiliki gateway NAT:

    • Jika tidak ada aturan SNAT tingkat VPC, aturan SNAT tingkat vSwitch akan dikonfigurasi secara otomatis untuk semua vSwitch yang digunakan oleh kluster.

    • Jika aturan SNAT tingkat VPC sudah ada, tidak ada tindakan yang diambil.

Jika Anda tidak memilih kotak centang ini, Anda dapat mengonfigurasi gateway NAT dan aturan SNAT secara manual setelah membuat kluster untuk memastikan instans dalam VPC dapat mengakses Internet. Untuk informasi selengkapnya, lihat Buat dan kelola gateway NAT Internet.

API Server Access

API server menyediakan berbagai antarmuka HTTP REST untuk mengelola objek sumber daya (seperti pod dan Layanan), termasuk operasi membuat, membaca, memperbarui, menghapus, dan mengawasi.

  • Secara default, sistem membuat instance CLB internal-facing bayar sesuai penggunaan untuk API server sebagai titik akhir internal API server dalam kluster.

  • Untuk menggunakan instance CLB yang sudah ada, Anda harus terlebih dahulu mengajukan tiket untuk meminta akses daftar putih. Setelah mengonfigurasi ke Use Existing VPC, Anda dapat mengatur Load Balancer Source ke Use Existing lalu Select Existing CLB Instance.

Tentukan apakah akan Expose API Server With EIP.

  • Ekspos: Jika Anda mengaktifkan fitur ini, EIP akan dikaitkan dengan instance CLB internal-facing yang digunakan untuk mengekspos API server. Dengan cara ini, Anda dapat mengakses API server kluster melalui Internet.

  • Jangan ekspos: Tidak ada EIP yang dibuat. Anda hanya dapat menggunakan file kubeconfig untuk menghubungkan ke kluster dari dalam VPC lalu mengelola kluster.

Penting
  • Jika Anda menghapus instance CLB default, Anda tidak dapat mengakses API server.

  • Setelah mengikat EIP ke instance CLB, API server dapat menerima permintaan dari jaringan publik. Namun, sumber daya dalam kluster tidak dapat mengakses jaringan publik. Untuk memungkinkan sumber daya dalam kluster mengakses jaringan publik guna menarik gambar publik, pilih kotak centang Configure SNAT For VPC.

  • Mulai 1 Desember 2024, biaya instans akan dikenakan untuk instance CLB yang baru dibuat. Untuk informasi selengkapnya, lihat Penyesuaian penagihan CLB.

Container Network Plugin

Flannel dan Terway didukung. Untuk informasi lebih lanjut tentang perbandingan antara Terway dan Flannel, lihat Perbandingan antara Terway dan Flannel.

  • Flannel adalah plugin jaringan open source yang disediakan oleh komunitas. Flannel menggunakan Virtual Private Cloud (VPC) Alibaba Cloud dalam ACK. Paket diteruskan berdasarkan tabel rute VPC. Flannel cocok untuk skenario yang memerlukan node lebih kecil, konfigurasi jaringan yang disederhanakan, dan tidak memiliki persyaratan untuk kontrol kustom atas jaringan kontainer.

  • Terway adalah plugin jaringan yang dikembangkan oleh Alibaba Cloud. Plugin ini membangun jaringan berdasarkan elastic network interfaces (ENIs). Terway mendukung penggunaan extended Berkeley Packet Filter (eBPF) untuk mempercepat lalu lintas jaringan. Terway juga mendukung kebijakan jaringan serta switch dan grup keamanan tingkat pod. Terway cocok untuk skenario seperti komputasi berkinerja-tinggi, gaming, dan layanan mikro yang memerlukan node besar, serta kinerja dan keamanan jaringan tinggi.

    Penting
    • Jika Anda memilih Terway, alamat IP sekunder ENI akan ditetapkan untuk setiap pod. ENI dapat mengalokasikan beberapa alamat IP (tergantung pada spesifikasi instans). Jumlah pod yang dapat diterapkan pada sebuah node bergantung pada jumlah ENI yang terpasang pada node dan jumlah maksimum alamat IP sekunder yang disediakan oleh ENI tersebut.

    • Jika Anda memilih VPC bersama untuk kluster, Anda harus memilih Terway sebagai plugin jaringan.

    • Jika Anda memilih Flannel, ALB Ingress hanya mendukung penerusan permintaan ke Layanan NodePort dan LoadBalancer, dan tidak mendukung Layanan ClusterIP.

    Saat Anda mengatur parameter Plugin Jaringan ke Terway, Anda dapat mengonfigurasi parameter berikut:

    • DataPathV2

      Anda hanya dapat mengaktifkan mode akselerasi DataPath V2 saat membuat kluster. Setelah Anda mengaktifkan mode akselerasi DataPath V2 untuk Terway dalam mode ENI inklusif, Terway mengadopsi jalur penerusan lalu lintas yang berbeda untuk mempercepat komunikasi jaringan. Untuk informasi selengkapnya, lihat Akselerasi jaringan.

      Catatan
      • Jika Anda membuat kluster Kubernetes 1.34 atau lebih baru dan memilih DataPath V2, kube-proxy tidak lagi berjalan pada node Terway.

        • Mode ini mendukung portmap secara default. Anda tidak perlu mengonfigurasi plugin portmap. Untuk informasi selengkapnya, lihat Konfigurasi rantai CNI kustom.

      • DataPath V2 hanya didukung oleh citra sistem operasi berikut dan memerlukan kernel Linux 5.10 atau lebih baru:

        • Alibaba Cloud Linux 3 (semua versi)

        • ContainerOS

        • Ubuntu

      • Setelah Anda mengaktifkan fitur ini, kontainer kebijakan Terway diperkirakan akan mengonsumsi tambahan 0,5 core CPU dan 512 MB memori pada setiap node pekerja. Konsumsi ini meningkat seiring ukuran kluster. Dalam konfigurasi default Terway, batas CPU untuk kontainer kebijakan adalah 1 core, dan tidak ada batas memori.

      • Dalam mode DataPath V2, informasi pelacakan koneksi (conntrack) untuk jaringan kontainer disimpan dalam peta eBPF. Mirip dengan mekanisme conntrack asli di Linux, conntrack eBPF menggunakan algoritma LRU (Least Recently Used). Ketika peta mencapai batas kapasitasnya, catatan koneksi tertua secara otomatis dihapus untuk menyimpan koneksi baru. Anda perlu mengonfigurasi parameter terkait sesuai skala layanan Anda untuk mencegah jumlah koneksi melebihi batas. Untuk informasi selengkapnya, lihat Optimalkan konfigurasi conntrack dalam mode Terway.

    • Support For NetworkPolicy

      Jika Anda memilih opsi ini, kluster mendukung NetworkPolicy Kubernetes asli.

      Catatan
      • Mulai dari Terway v1.9.2, NetworkPolicy untuk kluster baru diimplementasikan oleh eBPF, dan fitur DataPathv2 diaktifkan pada bidang data.

      • Fitur untuk mengelola NetworkPolicy di konsol sedang dalam pratinjau publik. Untuk menggunakan fitur ini, Anda harus mengajukan permintaan di Quota Center console.

    • Support For ENI Trunking

      Fitur Terway Trunk ENI memungkinkan Anda menentukan alamat IP statis, vSwitch terpisah, dan grup keamanan terpisah untuk setiap pod. Hal ini memungkinkan Anda mengelola dan mengisolasi lalu lintas pengguna, mengonfigurasi kebijakan jaringan, serta mengelola alamat IP secara detail halus. Untuk informasi selengkapnya, lihat Konfigurasi alamat IP statis, vSwitch terpisah, dan grup keamanan terpisah untuk pod.

      Catatan
      • Kluster ACK yang dikelola dapat menggunakan opsi trunk ENI tanpa mengajukan permintaan. Jika Anda ingin mengaktifkan trunk ENI dalam kluster ACK khusus, Anda harus mengajukan permintaan di Quota Center console.

      • Untuk Kubernetes 1.31 dan lebih baru, fitur trunk ENI diaktifkan secara otomatis untuk kluster ACK yang dikelola baru. Anda tidak perlu memilih opsi ini secara manual.

Pod VSwitch

Konfigurasikan parameter ini hanya jika Anda memilih Terway sebagai plugin jaringan.

vSwitch yang digunakan untuk mengalokasikan alamat IP ke pod. Setiap vSwitch pod sesuai dengan vSwitch node pekerja. vSwitch pod dan vSwitch node pekerja harus berada di zona yang sama.

Penting

Kami menyarankan Anda mengatur masker subnet blok CIDR vSwitch pod tidak lebih panjang dari 19 bit, tetapi masker subnet tidak boleh melebihi 25 bit. Jika tidak, jaringan kluster hanya memiliki jumlah terbatas alamat IP yang dapat dialokasikan ke pod. Akibatnya, kluster mungkin tidak berfungsi sebagaimana mestinya.

Pod CIDR Block

Konfigurasikan parameter ini hanya jika Anda memilih Flannel sebagai plugin jaringan.

Container CIDR Block tidak boleh tumpang tindih dengan blok CIDR VPC, blok CIDR kluster ACK di VPC, atau blok CIDR Layanan. Blok CIDR kontainer tidak dapat diubah setelah ditentukan. Untuk informasi lebih lanjut tentang cara merencanakan blok CIDR untuk kluster, lihat Perencanaan jaringan kluster ACK yang dikelola.

Maximum Pods Per Node

Konfigurasikan parameter ini hanya jika Anda memilih Flannel sebagai plugin jaringan.

Jumlah maksimum pod yang dapat disimpan pada satu node.

Service CIDR Block

CIDR Layanan adalah rentang alamat jaringan khusus untuk mengalokasikan alamat IP ke Layanan dalam kluster. Blok CIDR ini tidak boleh tumpang tindih dengan blok CIDR VPC, blok CIDR kluster ACK yang ada di VPC, atau blok CIDR kontainer. Untuk informasi lebih lanjut tentang cara merencanakan blok CIDR untuk kluster, lihat Perencanaan jaringan kluster ACK yang dikelola.

Service Forwarding Mode

iptables dan IPVS didukung.

  • iptables adalah mode kube-proxy yang matang dan stabil. Dalam mode ini, penemuan layanan dan load balancing untuk Layanan Kubernetes dikonfigurasi menggunakan aturan iptables. Kinerja mode ini bergantung pada ukuran kluster Kubernetes. Mode ini cocok untuk kluster Kubernetes yang mengelola sejumlah kecil Layanan.

  • IPVS adalah mode kube-proxy berkinerja-tinggi. Dalam mode ini, penemuan layanan dan load balancing untuk Layanan Kubernetes dikonfigurasi oleh modul IPVS Linux. Mode ini cocok untuk kluster yang mengelola banyak Layanan. Kami menyarankan Anda menggunakan mode ini dalam skenario yang memerlukan load balancing berkinerja-tinggi.

Opsi Lanjutan

Konfigurasi berikut didasarkan pada praktik terbaik kluster Kubernetes. Anda dapat mempertahankan pengaturan default. Untuk melakukan penyesuaian, rujuk pada deskripsi dan ubah pengaturan sesuai petunjuk di halaman.

Item konfigurasi

Deskripsi

Dapat Dimodifikasi

Kubernetes Version

Versi Kubernetes yang didukung. Kami menyarankan Anda menggunakan versi terbaru. Untuk informasi selengkapnya, lihat Versi Kubernetes yang didukung oleh ACK.

Mendukung peningkatan kluster manual dan peningkatan kluster otomatis

Auto Upgrade

Aktifkan fitur pembaruan otomatis untuk kluster guna memastikan pembaruan otomatis berkala pada komponen lapisan kontrol dan kelompok node. ACK secara otomatis memperbarui kluster dalam jendela pemeliharaan. Untuk informasi lebih lanjut tentang kebijakan dan metode penggunaan pembaruan otomatis, lihat Tingkatkan kluster secara otomatis.

Security Group

Saat VPC diatur ke Use Existing, Anda dapat memilih opsi Select Existing Security Group.

Anda dapat memilih Create Basic Security Group, Create Advanced Security Group, atau Select Existing Security Group.

  • Secara default, grup keamanan yang dibuat secara otomatis mengizinkan semua lalu lintas keluar. Saat Anda memodifikasi grup keamanan untuk keperluan bisnis, pastikan lalu lintas masuk dari blok CIDR 100.64.0.0/10 diizinkan. Blok CIDR ini digunakan untuk mengakses layanan Alibaba Cloud lainnya guna menarik gambar dan mengkueri informasi dasar ECS.

  • Jika Anda memilih grup keamanan yang sudah ada, sistem tidak akan mengonfigurasi aturan grup keamanan secara otomatis. Hal ini dapat menyebabkan kesalahan saat Anda mengakses node dalam kluster. Anda harus mengonfigurasi aturan grup keamanan secara manual. Untuk informasi selengkapnya, lihat Konfigurasi grup keamanan untuk kluster.

Cluster Deletion Protection

Kami menyarankan Anda mengaktifkan perlindungan penghapusan di konsol atau menggunakan OpenAPI untuk mencegah kluster dilepas secara tidak sengaja.

Resource Group

Kelompok sumber daya tempat kluster berada. Setiap sumber daya hanya dapat termasuk dalam satu kelompok sumber daya. Anda dapat menganggap kelompok sumber daya sebagai proyek, aplikasi, atau organisasi berdasarkan skenario bisnis Anda.

Tags

Tambahkan label ke kluster. Label digunakan untuk mengidentifikasi sumber daya cloud. Label adalah pasangan kunci-nilai.

Time Zone

Zona waktu kluster. Secara default, zona waktu browser Anda dipilih.

Simple Log Service

Anda dapat memilih proyek SLS yang sudah ada atau membuat proyek untuk mengumpulkan log kluster. Untuk informasi lebih lanjut tentang cara mengonfigurasi SLS dengan cepat saat membuat aplikasi, lihat Kumpulkan data log dari kontainer menggunakan Simple Log Service.

  • Create Ingress Dashboard: membuat dasbor Ingress di konsol SLS untuk mengumpulkan log akses NGINX Ingress. Untuk informasi selengkapnya, lihat Analisis dan pantau log akses NGINX Ingress.

  • Install Node-problem-detector And Create Event Center: menambahkan pusat insiden di konsol SLS untuk mengumpulkan semua event dalam kluster secara real-time. Untuk informasi selengkapnya, lihat Buat dan gunakan pusat insiden.

Alerting Configuration

Aktifkan fitur manajemen peringatan. Anda dapat menentukan kontak dan kelompok kontak. Default-nya adalah Default Contact Group.