Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bewährte Methoden für die Gewährleistung der Sicherheit
In den Themen in diesem Abschnitt werden die bewährten Methoden erläutert, die Sie befolgen sollten, um die Sicherheit in Ihrer Amazon Managed Grafana-Bereitstellung bestmöglich zu gewährleisten.
Verwenden Sie kurzlebige API-Schlüssel
Um Grafana-APIs in einem Amazon Managed Grafana-Workspace zu verwenden, müssen Sie zunächst einen API-Schlüssel für die Autorisierung erstellen. Wenn Sie den Schlüssel erstellen, geben Sie die Gültigkeitsdauer des Schlüssels an, die festlegt, wie lange der Schlüssel gültig ist, bis zu einem Maximum von 30 Tagen. Es wird dringend empfohlen, die Gültigkeitsdauer des Schlüssels auf einen kürzeren Zeitraum festzulegen, z. B. einige Stunden oder weniger. Dies birgt ein viel geringeres Risiko als API-Schlüssel, die für eine lange Zeit gültig sind.
Wir empfehlen Ihnen außerdem, API-Schlüssel wie Passwörter zu behandeln, um sie zu sichern. Speichern Sie sie beispielsweise nicht im Klartext.
Migration von selbstverwaltetem Grafana
Dieser Abschnitt ist für Sie relevant, wenn Sie eine bestehende selbstverwaltete Grafana- oder Grafana Enterprise-Bereitstellung zu Amazon Managed Grafana migrieren. Dies gilt sowohl für Grafana vor Ort als auch für eine Grafana-Bereitstellung auf AWS Ihrem eigenen Konto.
Wenn Sie Grafana vor Ort oder in Ihrem eigenen AWS Konto ausführen, haben Sie wahrscheinlich Benutzer und Teams sowie möglicherweise Organisationsrollen für die Zugriffsverwaltung definiert. In Amazon Managed Grafana werden Benutzer und Gruppen außerhalb von Amazon Managed Grafana mithilfe von IAM Identity Center oder direkt von Ihrem Identitätsanbieter (IdP) über die SAML 2.0-Integration verwaltet. Mit Amazon Managed Grafana können Sie bestimmte Berechtigungen zuweisen, die für die Ausführung einer Aufgabe erforderlich sind, z. B. das Anzeigen von Dashboards. Weitere Informationen zur Benutzerverwaltung in Amazon Managed Grafana finden Sie unterVerwalten Sie Arbeitsbereiche, Benutzer und Richtlinien in Amazon Managed Grafana.
Wenn Sie Grafana vor Ort ausführen, verwenden Sie außerdem langlebige Schlüssel oder geheime Anmeldeinformationen für den Zugriff auf Datenquellen. Wir empfehlen dringend, dass Sie bei der Migration zu Amazon Managed Grafana diese IAM-Benutzer durch IAM-Rollen ersetzen. Ein Beispiel finden Sie unter Manuell CloudWatch als Datenquelle hinzufügen.