Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Manuell CloudWatch als Datenquelle hinzufügen
Um die CloudWatch Datenquelle manuell hinzuzufügen
-
Bewegen Sie im Seitenmenü der Grafana-Konsole den Mauszeiger über das Konfigurationssymbol (Zahnrad) und wählen Sie dann Datenquellen aus.
-
Wählen Sie Datenquelle hinzufügen aus.
-
Wählen Sie die CloudWatchDatenquelle aus. Falls erforderlich, können Sie mit der Eingabe
CloudWatch
in das Suchfeld beginnen, um die Suche zu erleichtern.
CloudWatch Einstellungen
Es gelten die folgenden CloudWatch Einstellungen.
Name |
Beschreibung |
---|---|
|
Der Name der Datenquelle. So sehen Sie die Datenquelle in Bedienfeldern und Abfragen. |
|
Legt die Datenquelle fest, die für neue Panels vorab ausgewählt werden soll. |
|
Legen Sie die Region im Abfrage-Editor fest. Kann pro Abfrage geändert werden. |
|
Gibt die CloudWatch Namespaces für benutzerdefinierte Metriken an. Kann mehrere Namespaces enthalten, die durch Kommas getrennt sind. |
|
Gibt den Anbieter an, der Anmeldeinformationen abrufen soll. |
|
Gibt den Amazon-Ressourcennamen (ARN) der Rolle an, die übernommen werden soll. |
|
(Optional) Gibt die externe ID an. Verwenden Sie diese Option, wenn Sie eine Rolle in einem anderen übernehmen AWS-Konto , das mit einer externen ID erstellt wurde. |
|
Konfigurieren Sie das Timeout speziell für CloudWatch Log-Abfragen. |
|
Um automatisch Links zu Ihren Protokollen hinzuzufügen, wenn das Protokoll das |
Authentifizierung
Um die Authentifizierung zwischen Amazon Managed Grafana und zu aktivieren CloudWatch, können Sie die Amazon Managed Grafana-Konsole verwenden, um schnell die erforderlichen Richtlinien und Berechtigungen zu erstellen. Alternativ können Sie die Authentifizierung manuell einrichten, indem Sie einige der gleichen Methoden verwenden, die Sie auf einem selbstverwalteten Grafana-Server verwenden würden.
Um die Amazon Managed Grafana-Datenquellenkonfiguration für die schnelle Einrichtung der Richtlinien zu verwenden, folgen Sie den Schritten unterVerwenden Sie die AWS Datenquellenkonfiguration, um CloudWatch sie als Datenquelle hinzuzufügen.
Verwenden Sie eine der Methoden im folgenden Abschnitt, um die Berechtigungen manuell einzurichten.
AWS -Anmeldeinformationen
Es stehen drei verschiedene Authentifizierungsmethoden zur Verfügung.
-
AWS SDK-Standard — Verwendet die Berechtigungen, die in der Rolle definiert sind, die deinem Workspace zugeordnet ist. Weitere Informationen finden Sie unter Vom Kunden verwaltete Berechtigungen.
-
Zugriffs- und Geheimschlüssel — Entspricht dem AWS SDK for Go
StaticProvider
. Verwendet die angegebene Zugriffsschlüssel-ID und den angegebenen geheimen Schlüssel zur Authentifizierung. Diese Methode hat keine Fallbacks und schlägt fehl, wenn das angegebene key pair nicht funktioniert.
IAM-Rollen
Derzeit CloudWatch erfolgt der gesamte Zugriff auf serverseitig über das Grafana-Backend unter Verwendung des offiziellen SDK. AWS Wenn Sie die AWS SDK-Standardauthentifizierungsmethode wählen und Ihr Grafana-Server darauf läuft AWS, können Sie IAM-Rollen verwenden, um die Authentifizierung automatisch abzuwickeln.
Weitere Informationen finden Sie unter IAM-Rollen.
IAM-Richtlinien
Grafana benötigt über IAM erteilte Berechtigungen, um CloudWatch Metriken und EC2-Tags, -Instances und Regionen lesen zu können. Sie können diese Berechtigungen an IAM-Rollen anhängen und die integrierte Grafana-Unterstützung für die Übernahme von Rollen verwenden.
Das folgende Codebeispiel zeigt eine minimale Richtlinie.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadingMetricsFromCloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "cloudwatch:GetInsightRuleReport" ], "Resource": "*" }, { "Sid": "AllowReadingLogsFromCloudWatch", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:GetLogGroupFields", "logs:StartQuery", "logs:StopQuery", "logs:GetQueryResults", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "AllowReadingTagsInstancesRegionsFromEC2", "Effect": "Allow", "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"], "Resource": "*" }, { "Sid": "AllowReadingResourcesForTags", "Effect": "Allow", "Action": "tag:GetResources", "Resource": "*" }, { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" } ] }
Übernehmen einer Rolle
In Assume Role ARN
diesem Feld können Sie angeben, welche IAM-Rolle, falls vorhanden, übernommen werden soll. Wenn Sie dieses Feld leer lassen, werden die angegebenen Anmeldeinformationen direkt verwendet und die zugehörige Rolle oder der zugeordnete Benutzer sollte über die erforderlichen Berechtigungen verfügen. Wenn dieses Feld nicht leer ist, werden die angegebenen Anmeldeinformationen verwendet, um einen sts:AssumeRole
Anruf durchzuführen.