Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Bonnes pratiques de sécurité
Les rubriques de cette section expliquent les meilleures pratiques à suivre pour garantir au mieux la sécurité de votre déploiement Amazon Managed Grafana.
Utiliser des clés d'API de courte durée
Pour utiliser les API Grafana dans un espace de travail Grafana géré par Amazon, vous devez d'abord créer une clé d'API à utiliser à des fins d'autorisation. Lorsque vous créez la clé, vous spécifiez la durée de vie de la clé, qui définit la durée de validité de la clé, jusqu'à un maximum de 30 jours. Nous vous recommandons vivement de définir la durée de vie de la clé pour qu'elle dure moins longtemps, par exemple quelques heures ou moins. Cela crée beaucoup moins de risques que d'avoir des clés d'API valides pendant une longue période.
Nous vous recommandons également de traiter les clés d'API comme des mots de passe, afin de les sécuriser. Par exemple, ne les stockez pas en texte brut.
Migrer depuis Grafana autogéré
Cette section s'adresse à vous si vous migrez un déploiement autogéré existant de Grafana ou de Grafana Enterprise vers Amazon Managed Grafana. Cela s'applique à la fois à Grafana sur site et à un déploiement de Grafana AWS sur votre propre compte.
Si vous utilisez Grafana sur site ou pour votre propre AWS compte, vous avez probablement défini des utilisateurs et des équipes et éventuellement des rôles organisationnels pour gérer l'accès. Dans Amazon Managed Grafana, les utilisateurs et les groupes sont gérés en dehors d'Amazon Managed Grafana, à l'aide d'IAM Identity Center ou directement depuis votre fournisseur d'identité (IdP) via l'intégration SAML 2.0. Avec Amazon Managed Grafana, vous pouvez attribuer certaines autorisations nécessaires à l'exécution d'une tâche, par exemple pour consulter des tableaux de bord. Pour plus d'informations sur la gestion des utilisateurs dans Amazon Managed Grafana, consultez. Gérez les espaces de travail, les utilisateurs et les politiques dans Amazon Managed Grafana
De plus, lorsque vous exécutez Grafana sur site, vous utilisez des clés de longue durée ou des informations d'identification secrètes pour accéder aux sources de données. Lorsque vous migrez vers Amazon Managed Grafana, nous vous recommandons vivement de remplacer ces utilisateurs IAM par des rôles IAM. Pour obtenir un exemple, consultez Ajouter manuellement CloudWatch en tant que source de données.