Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Comment Amazon Managed Grafana fonctionne AWS Organizations pour accéder aux sources de AWS données

Mode de mise au point
Comment Amazon Managed Grafana fonctionne AWS Organizations pour accéder aux sources de AWS données - Amazon Managed Grafana

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Vous pouvez ainsi gérer de manière centralisée la configuration des sources de données et les paramètres d'autorisation pour plusieurs AWS comptes. AWS Organizations Dans un espace Compte AWS de travail Grafana géré par Amazon, vous pouvez spécifier d'autres unités organisationnelles afin de rendre leurs sources de AWS données consultables dans le compte principal.

Par exemple, vous pouvez utiliser un compte de l'organisation en tant que compte de gestion Amazon Managed Grafana et donner à ce compte l'accès aux sources de données des autres comptes de l'organisation. Dans le compte de gestion, listez toutes les unités organisationnelles dont AWS les sources de données sont accessibles avec le compte de gestion. Cela crée automatiquement les rôles et les politiques d'autorisation dont vous avez besoin pour configurer ces sources de données, que vous pouvez consulter dans la console Grafana de l'espace de travail Amazon Managed Grafana.

Pour plus d'informations sur les Organizations, consultez What is AWS Organizations.

Amazon Managed Grafana crée automatiquement AWS CloudFormation StackSets les rôles AWS Identity and Access Management (IAM) nécessaires pour qu'Amazon Managed Grafana se connecte aux sources de données de votre organisation. AWS Avant qu'Amazon Managed Grafana puisse gérer vos politiques IAM afin d'accéder aux sources de données de votre organisation, vous devez les activer AWS CloudFormation StackSets dans le compte de gestion de votre organisation. Amazon Managed Grafana l'active automatiquement dès que cela est nécessaire.

Scénarios de déploiement pour l'intégration avec AWS IAM Identity Center et Organizations

Si vous utilisez Amazon Managed Grafana avec les deux AWS IAM Identity Center organisations, nous vous recommandons de créer un espace de travail Amazon Managed Grafana dans votre organisation en utilisant l'un des trois scénarios suivants. Pour chaque scénario, vous devez être connecté à un compte disposant des autorisations suffisantes. Pour de plus amples informations, veuillez consulter Exemples de politiques pour Amazon Managed Grafana.

Compte autonome

Un compte autonome est un AWS compte qui n'est pas membre d'une organisation dans Organizations. C'est un scénario probable si vous essayez AWS pour la première fois.

Dans ce scénario, Amazon Managed Grafana active automatiquement et AWS IAM Identity Center Organizations lorsque vous êtes connecté à un compte doté des politiques AWSGrafanaAccountAdministratorAWSSSOMemberAccountAdministrator, et d'AWSSSODirectoryadministrateur. Pour de plus amples informations, veuillez consulter Créez et gérez les espaces de travail et les utilisateurs Amazon Managed Grafana dans un seul compte autonome à l'aide d'IAM Identity Center.

Compte membre d'une organisation existante dans laquelle IAM Identity Center est déjà configuré

Pour créer un espace de travail dans un compte membre, vous devez être connecté à un compte doté des politiques AWSGrafanaAccountAdministratorAWSSSOMemberAccountAdministrator, et d'AWSSSODirectoryadministrateur. Pour de plus amples informations, veuillez consulter Administrateur Grafana dans un compte membre utilisant IAM Identity Center.

Si vous créez un espace de travail dans un compte membre et que vous souhaitez que cet espace de travail accède aux ressources d'autres AWS comptes de votre organisation, vous devez utiliser les autorisations gérées par le client dans l'espace de travail. Pour de plus amples informations, veuillez consulter Autorisations gérées par le client.

Pour utiliser les autorisations gérées par les services afin de permettre à un espace de travail d'accéder aux ressources d'autres AWS comptes de l'organisation, vous devez créer l'espace de travail dans le compte de gestion de l'organisation. Cependant, il n'est pas recommandé de créer des espaces de travail Amazon Managed Grafana ou d'autres ressources dans le compte de gestion d'une organisation. Pour plus d'informations sur les meilleures pratiques des organisations, consultez la section Meilleures pratiques pour le compte de gestion.

Note

Si vous l'avez activé AWS IAM Identity Center dans le compte de gestion avant le 25 novembre 2019, vous devez également activer les applications intégrées à IAM Identity Center dans le compte de gestion. En option, vous pouvez également activer les applications intégrées à IAM Identity Center dans les comptes des membres après l'avoir fait dans le compte de gestion. Pour activer ces applications, choisissez Activer l'accès sur la page Paramètres du centre d'identité IAM dans la section Applications intégrées à l'IAM Identity Center. Pour plus d'informations, consultez la section Activation des applications intégrée à IAM Identity Center.

Compte membre d'une organisation existante dans laquelle IAM Identity Center n'est pas encore déployé

Dans ce scénario, connectez-vous d'abord en tant qu'administrateur de l'organisation, puis activez IAM Identity Center dans l'organisation. Créez ensuite l'espace de travail Amazon Managed Grafana dans un compte membre de l'organisation.

Si vous n'êtes pas administrateur d'une organisation, vous devez contacter un administrateur d'Organizations et lui demander d'activer IAM Identity Center. Une fois IAM Identity Center activé, vous pouvez créer l'espace de travail dans un compte membre.

Si vous créez un espace de travail dans un compte membre et que vous souhaitez que cet espace de travail accède aux ressources d'autres AWS comptes de votre organisation, vous devez utiliser les autorisations gérées par le client dans l'espace de travail. Pour de plus amples informations, veuillez consulter Autorisations gérées par le client.

Pour créer un espace de travail dans un compte membre, vous devez être connecté à un compte doté des politiques AWSGrafanaAccountAdministratorAWSSSOMemberAccountAdministrator, et d'AWSSSODirectoryadministrateur. Pour de plus amples informations, veuillez consulter Administrateur Grafana dans un compte membre utilisant IAM Identity Center.

Rubrique précédente :

Sources de données
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.