Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous pouvez ainsi gérer de manière centralisée la configuration des sources de données et les paramètres d'autorisation pour plusieurs AWS comptes. AWS Organizations Dans un espace Compte AWS de travail Grafana géré par Amazon, vous pouvez spécifier d'autres unités organisationnelles afin de rendre leurs sources de AWS données consultables dans le compte principal.
Par exemple, vous pouvez utiliser un compte de l'organisation en tant que compte de gestion Amazon Managed Grafana et donner à ce compte l'accès aux sources de données des autres comptes de l'organisation. Dans le compte de gestion, listez toutes les unités organisationnelles dont AWS les sources de données sont accessibles avec le compte de gestion. Cela crée automatiquement les rôles et les politiques d'autorisation dont vous avez besoin pour configurer ces sources de données, que vous pouvez consulter dans la console Grafana de l'espace de travail Amazon Managed Grafana.
Pour plus d'informations sur les Organizations, consultez What is AWS Organizations.
Amazon Managed Grafana crée automatiquement AWS CloudFormation StackSets les rôles AWS Identity and Access Management (IAM) nécessaires pour qu'Amazon Managed Grafana se connecte aux sources de données de votre organisation. AWS Avant qu'Amazon Managed Grafana puisse gérer vos politiques IAM afin d'accéder aux sources de données de votre organisation, vous devez les activer AWS CloudFormation StackSets dans le compte de gestion de votre organisation. Amazon Managed Grafana l'active automatiquement dès que cela est nécessaire.
Scénarios de déploiement pour l'intégration avec AWS IAM Identity Center et Organizations
Si vous utilisez Amazon Managed Grafana avec les deux AWS IAM Identity Center organisations, nous vous recommandons de créer un espace de travail Amazon Managed Grafana dans votre organisation en utilisant l'un des trois scénarios suivants. Pour chaque scénario, vous devez être connecté à un compte disposant des autorisations suffisantes. Pour de plus amples informations, veuillez consulter Exemples de politiques pour Amazon Managed Grafana.
Compte autonome
Un compte autonome est un AWS compte qui n'est pas membre d'une organisation dans Organizations. C'est un scénario probable si vous essayez AWS pour la première fois.
Dans ce scénario, Amazon Managed Grafana active automatiquement et AWS IAM Identity Center Organizations lorsque vous êtes connecté à un compte doté des politiques AWSGrafanaAccountAdministratorAWSSSOMemberAccountAdministrator, et d'AWSSSODirectoryadministrateur. Pour de plus amples informations, veuillez consulter Créez et gérez les espaces de travail et les utilisateurs Amazon Managed Grafana dans un seul compte autonome à l'aide d'IAM Identity Center.
Compte membre d'une organisation existante dans laquelle IAM Identity Center est déjà configuré
Pour créer un espace de travail dans un compte membre, vous devez être connecté à un compte doté des politiques AWSGrafanaAccountAdministratorAWSSSOMemberAccountAdministrator, et d'AWSSSODirectoryadministrateur. Pour de plus amples informations, veuillez consulter Administrateur Grafana dans un compte membre utilisant IAM Identity Center.
Si vous créez un espace de travail dans un compte membre et que vous souhaitez que cet espace de travail accède aux ressources d'autres AWS comptes de votre organisation, vous devez utiliser les autorisations gérées par le client dans l'espace de travail. Pour de plus amples informations, veuillez consulter Autorisations gérées par le client.
Pour utiliser les autorisations gérées par les services afin de permettre à un espace de travail d'accéder aux ressources d'autres AWS comptes de l'organisation, vous devez créer l'espace de travail dans le compte de gestion de l'organisation. Cependant, il n'est pas recommandé de créer des espaces de travail Amazon Managed Grafana ou d'autres ressources dans le compte de gestion d'une organisation. Pour plus d'informations sur les meilleures pratiques des organisations, consultez la section Meilleures pratiques pour le compte de gestion.
Note
Si vous l'avez activé AWS IAM Identity Center dans le compte de gestion avant le 25 novembre 2019, vous devez également activer les applications intégrées à IAM Identity Center dans le compte de gestion. En option, vous pouvez également activer les applications intégrées à IAM Identity Center dans les comptes des membres après l'avoir fait dans le compte de gestion. Pour activer ces applications, choisissez Activer l'accès sur la page Paramètres du centre d'identité IAM dans la section Applications intégrées à l'IAM Identity Center. Pour plus d'informations, consultez la section Activation des applications intégrée à IAM Identity Center.
Compte membre d'une organisation existante dans laquelle IAM Identity Center n'est pas encore déployé
Dans ce scénario, connectez-vous d'abord en tant qu'administrateur de l'organisation, puis activez IAM Identity Center dans l'organisation. Créez ensuite l'espace de travail Amazon Managed Grafana dans un compte membre de l'organisation.
Si vous n'êtes pas administrateur d'une organisation, vous devez contacter un administrateur d'Organizations et lui demander d'activer IAM Identity Center. Une fois IAM Identity Center activé, vous pouvez créer l'espace de travail dans un compte membre.
Si vous créez un espace de travail dans un compte membre et que vous souhaitez que cet espace de travail accède aux ressources d'autres AWS comptes de votre organisation, vous devez utiliser les autorisations gérées par le client dans l'espace de travail. Pour de plus amples informations, veuillez consulter Autorisations gérées par le client.
Pour créer un espace de travail dans un compte membre, vous devez être connecté à un compte doté des politiques AWSGrafanaAccountAdministratorAWSSSOMemberAccountAdministrator, et d'AWSSSODirectoryadministrateur. Pour de plus amples informations, veuillez consulter Administrateur Grafana dans un compte membre utilisant IAM Identity Center.