So funktioniert Amazon Managed Grafana AWS Organizations für den AWS Datenquellenzugriff - Amazon Managed Grafana

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

So funktioniert Amazon Managed Grafana AWS Organizations für den AWS Datenquellenzugriff

Mit AWS Organizations können Sie die Datenquellenkonfiguration und die Berechtigungseinstellungen für mehrere AWS Konten zentral verwalten. In einem Workspace AWS-Konto mit Amazon Managed Grafana können Sie andere Organisationseinheiten angeben, um deren AWS Datenquellen für die Anzeige im Hauptkonto verfügbar zu machen.

Sie können beispielsweise ein Konto in der Organisation als Amazon Managed Grafana-Verwaltungskonto verwenden und diesem Konto Zugriff auf Datenquellen in anderen Konten in der Organisation gewähren. Führen Sie im Verwaltungskonto alle Organisationseinheiten auf, die über AWS Datenquellen verfügen, auf die Sie mit dem Verwaltungskonto zugreifen möchten. Dadurch werden automatisch die Rollen- und Berechtigungsrichtlinien erstellt, die Sie für die Einrichtung dieser Datenquellen benötigen. Sie können sie in der Grafana-Konsole im Amazon Managed Grafana-Arbeitsbereich sehen.

Weitere Informationen zu Organizations finden Sie unter Was ist AWS Organizations.

Amazon Managed Grafana erstellt automatisch AWS CloudFormation StackSets die AWS Identity and Access Management (IAM) -Rollen, die Amazon Managed Grafana benötigt, um eine Verbindung zu Datenquellen in Ihrem Unternehmen herzustellen. AWS Bevor Amazon Managed Grafana Ihre IAM-Richtlinien für den Zugriff auf Datenquellen in Ihrer Organisation verwalten kann, müssen Sie diese AWS CloudFormation StackSets im Verwaltungskonto Ihrer Organisation aktivieren. Amazon Managed Grafana aktiviert dies automatisch, wenn es zum ersten Mal benötigt wird.

Einsatzszenarien für die Integration mit AWS IAM Identity Center und Organizations

Wenn Sie Amazon Managed Grafana AWS IAM Identity Center sowohl mit Organizations als auch mit Organisationen verwenden, empfehlen wir Ihnen, mithilfe eines der folgenden drei Szenarien einen Amazon Managed Grafana-Workspace in Ihrer Organisation zu erstellen. Für jedes Szenario müssen Sie bei einem Konto mit ausreichenden Berechtigungen angemeldet sein. Weitere Informationen finden Sie unter Beispielrichtlinien für Amazon Managed Grafana.

Eigenständiges Konto

Ein eigenständiges Konto ist ein AWS Konto, das kein Mitglied einer Organisation in Organizations ist. Dies ist ein wahrscheinliches Szenario, wenn Sie es AWS zum ersten Mal ausprobieren.

In diesem Szenario aktiviert AWS IAM Identity Center Amazon Managed Grafana automatisch Organizations, wenn Sie bei einem Konto angemeldet sind, das über die AWSSSODirectoryAdministratorrichtlinien AWSGrafanaAccountAdministratorAWSSSOMemberAccountAdministrator, und verfügt. Weitere Informationen finden Sie unter Erstellen und verwalten Sie Amazon Managed Grafana-Arbeitsbereiche und Benutzer in einem einzigen eigenständigen Konto mithilfe von IAM Identity Center.

Mitgliedskonto einer bestehenden Organisation, in der IAM Identity Center bereits konfiguriert ist

Um einen Workspace in einem Mitgliedskonto zu erstellen, müssen Sie bei einem Konto angemeldet sein, für das die Richtlinien AWSGrafanaAccountAdministratorAWSSSOMemberAccountAdministrator, und AWSSSODirectoryAdministrator gelten. Weitere Informationen finden Sie unter Grafana-Administrator in einem Mitgliedskonto mit IAM Identity Center.

Wenn du einen Workspace in einem Mitgliedskonto erstellst und möchtest, dass dieser Workspace auf Ressourcen von anderen AWS Konten in deiner Organisation zugreift, musst du im Workspace vom Kunden verwaltete Berechtigungen verwenden. Weitere Informationen finden Sie unter Vom Kunden verwaltete Berechtigungen.

Um mithilfe von dienstverwalteten Berechtigungen einem Workspace den Zugriff auf Ressourcen von anderen AWS Konten in der Organisation zu ermöglichen, müsstest du den Workspace im Verwaltungskonto der Organisation erstellen. Es ist jedoch keine bewährte Methode, Amazon Managed Grafana-Arbeitsbereiche oder andere Ressourcen im Verwaltungskonto einer Organisation zu erstellen. Weitere Informationen zu den bewährten Methoden für Organizations finden Sie unter Bewährte Methoden für das Verwaltungskonto.

Anmerkung

Wenn Sie es vor dem 25. November 2019 AWS IAM Identity Center im Verwaltungskonto aktiviert haben, müssen Sie auch im Verwaltungskonto IAM Identity Center-integrierte Anwendungen aktivieren. Optional können Sie IAM Identity Center-integrierte Anwendungen auch in den Mitgliedskonten aktivieren, nachdem Sie dies im Verwaltungskonto getan haben. Um diese Anwendungen zu aktivieren, wählen Sie auf der Seite mit den IAM Identity Center-Einstellungen im Abschnitt IAM Identity Center-integrierte Anwendungen die Option Zugriff aktivieren. Weitere Informationen finden Sie unter IAM Identity Center-integrierte Anwendungsaktivierung.

Mitgliedskonto einer bestehenden Organisation, in der IAM Identity Center noch nicht bereitgestellt wurde

Melden Sie sich in diesem Szenario zunächst als Organisationsadministrator an und aktivieren Sie IAM Identity Center in der Organisation. Erstellen Sie dann den Amazon Managed Grafana-Workspace in einem Mitgliedskonto in der Organisation.

Wenn Sie kein Organisationsadministrator sind, müssen Sie sich an einen Administrator für Organizations wenden und ihn bitten, IAM Identity Center zu aktivieren. Nachdem IAM Identity Center aktiviert wurde, können Sie den Workspace in einem Mitgliedskonto erstellen.

Wenn Sie einen Workspace in einem Mitgliedskonto erstellen und möchten, dass dieser Workspace auf Ressourcen von anderen AWS Konten in Ihrer Organisation zugreift, müssen Sie im Workspace vom Kunden verwaltete Berechtigungen verwenden. Weitere Informationen finden Sie unter Vom Kunden verwaltete Berechtigungen.

Um einen Workspace in einem Mitgliedskonto zu erstellen, musst du bei einem Konto angemeldet sein, für das die Richtlinien AWSGrafanaAccountAdministratorAWSSSOMemberAccountAdministrator, und AWSSSODirectoryAdministrator gelten. Weitere Informationen finden Sie unter Grafana-Administrator in einem Mitgliedskonto mit IAM Identity Center.