Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Résoudre les problèmes liés à l'utilisation du VPC avec Amazon Managed Grafana

Mode de mise au point
Résoudre les problèmes liés à l'utilisation du VPC avec Amazon Managed Grafana - Amazon Managed Grafana
Quand dois-je configurer un VPC dans Amazon Managed Grafana ?Pourquoi mes sources de données existantes ne parviennent-elles pas à se connecter après avoir configuré un VPC avec mon espace de travail Amazon Managed Grafana ?Puis-je utiliser un VPC avec une location dédiée ?Puis-je connecter à la fois des services AWS gérés (tels qu'Amazon Managed Service for Prometheus CloudWatch ou X-Ray) et des sources de données privées (y compris Amazon Redshift) au même espace de travail Amazon Managed Grafana ?Pourquoi est-ce que j'obtiens un 502 Bad Gateway Error lorsque j'essaie de me connecter à une source de données après avoir configuré le VPC dans mon espace de travail Amazon Managed Grafana ?Puis-je me connecter à plusieurs VPCs depuis le même espace de travail Amazon Managed Grafana ?Comment me connecter aux sources de données d'un autre VPC ? Comment me connecter à des sources de données à partir d'un VPC situé dans un autre Région AWS ou ? Compte AWSLorsque mon espace de travail Amazon Managed Grafana est connecté à un VPC, pourrai-je toujours me connecter à d'autres sources de données publiques ?Avant de configurer une connexion VPC, mes alertes Grafana étaient envoyées avec succès aux services en aval, tels que Slack. PagerDuty Après avoir configuré le VPC, pourquoi mes alertes Grafana ne sont-elles pas envoyées à ces destinations de notification ?Puis-je modifier mon VPC manuellement ? Pourquoi la modification de mon groupe de sécurité ou de mon sous-réseau rend-elle mon espace de travail Amazon Managed Grafana indisponible ?

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Réponses aux questions fréquentes concernant l'utilisation d'Amazon Virtual Private Cloud (Amazon VPC) avec Amazon Managed Grafana.

Quand dois-je configurer un VPC dans Amazon Managed Grafana ?

Vous devez configurer un VPC dans Amazon Managed Grafana si vous essayez de vous connecter à une source de données uniquement disponible dans un VPC privé (qui n'est pas accessible au public).

Pour les sources de données accessibles au public ou dotées d'un point de terminaison destiné au public, il n'est pas nécessaire de configurer un VPC.

Si vous vous connectez à Amazon CloudWatch, Amazon Managed Service for Prometheus AWS X-Ray ou si vous n'avez pas besoin de configurer un VPC. Ces sources de données sont connectées AWS PrivateLink par défaut à Amazon Managed Grafana.

Pourquoi mes sources de données existantes ne parviennent-elles pas à se connecter après avoir configuré un VPC avec mon espace de travail Amazon Managed Grafana ?

Vos sources de données existantes sont probablement accessibles via le réseau public et la configuration de votre Amazon VPC ne permet pas l'accès au réseau public. Après avoir configuré la connexion VPC dans votre espace de travail Amazon Managed Grafana, tout le trafic doit transiter par ce VPC. Cela inclut les sources de données privées hébergées au sein de ce VPC, les sources de données d'un autre VPC, les AWS Managed Services qui ne sont pas disponibles dans le VPC et les sources de données accessibles sur Internet.

Pour résoudre ce problème, vous devez connecter les autres sources de données au VPC que vous avez configuré :

  • Pour les sources de données connectées à Internet, connectez le VPC à Internet. Vous pouvez, par exemple, vous connecter à Internet ou à d'autres réseaux à l'aide d'appareils NAT (voir le guide de l'utilisateur d'Amazon Virtual Private Cloud).

  • Pour les sources de données situées dans d'autres sources VPCs, créez un peering entre les deux VPCs. Pour plus d'informations, consultez Connect VPCs using VPC peering (extrait du guide de l'utilisateur d'Amazon Virtual Private Cloud).

  • Pour les services AWS gérés qui ne sont pas accessibles dans votre VPC, tels que CloudWatch X-Ray ou Amazon Managed Service for Prometheus, vous devrez peut-être créer un point de terminaison VPC d'interface pour ce service dans votre VPC. Pour plus d'informations, consultez la section Accès à un AWS service à l'aide d'un point de terminaison VPC d'interface dans le AWS PrivateLink Guide.

Puis-je utiliser un VPC avec une location dédiée ?

Non, les configurations VPCs configurées avec Tenancy set to ne Dedicated sont pas prises en charge.

Puis-je connecter à la fois des services AWS gérés (tels qu'Amazon Managed Service for Prometheus CloudWatch ou X-Ray) et des sources de données privées (y compris Amazon Redshift) au même espace de travail Amazon Managed Grafana ?

Oui. Vous devez configurer la connectivité aux AWS Managed Services dans le même VPC que vos sources de données privées (par exemple, en utilisant un point de terminaison VPC d'interface ou une passerelle NAT), et configurer votre espace de travail Amazon Managed Grafana pour qu'il se connecte au même VPC.

Pourquoi est-ce que j'obtiens un 502 Bad Gateway Error lorsque j'essaie de me connecter à une source de données après avoir configuré le VPC dans mon espace de travail Amazon Managed Grafana ?

Les trois raisons les plus courantes pour lesquelles votre connexion à la source de données renvoie une 502 erreur sont les suivantes.

  • Erreur de groupe de sécurité — Les groupes de sécurité sélectionnés lors de la configuration du VPC dans Amazon Managed Grafana doivent autoriser la connectivité à la source de données via des règles entrantes et sortantes.

    Pour résoudre ce problème, assurez-vous que les règles du groupe de sécurité des sources de données et du groupe de sécurité Amazon Managed Grafana autorisent cette connectivité.

  • Erreur d'autorisation utilisateur : l'utilisateur de l'espace de travail assigné ne dispose pas des autorisations nécessaires pour interroger la source de données.

    Pour résoudre ce problème, vérifiez que l'utilisateur dispose des autorisations IAM requises pour modifier l'espace de travail, ainsi que de la politique de source de données appropriée pour accéder aux données et les interroger auprès du service d'hébergement. Les autorisations sont disponibles dans la console AWS Identity and Access Management (IAM) à https://console.aws.amazon.com/iam/l'adresse.

  • Informations de connexion incorrectes fournies — L'espace de travail Amazon Managed Grafana n'est pas en mesure de se connecter à votre source de données en raison d'informations de connexion incorrectes fournies.

    Pour résoudre ce problème, vérifiez les informations contenues dans la connexion à la source de données, y compris l'authentification de la source de données et l'URL du point de terminaison, puis réessayez la connexion.

Puis-je me connecter à plusieurs VPCs depuis le même espace de travail Amazon Managed Grafana ?

Vous ne pouvez configurer qu'un seul VPC pour un espace de travail Grafana géré par Amazon. Pour accéder aux sources de données d'un autre VPC ou d'une région à l'autre, reportez-vous à la question suivante.

Comment me connecter aux sources de données d'un autre VPC ? Comment me connecter à des sources de données à partir d'un VPC situé dans un autre Région AWS ou ? Compte AWS

Vous pouvez utiliser le peering VPC ou AWS Transit Gatewayconnecter le VPC entre régions ou entre comptes VPCs, puis connecter le VPC situé dans la même région Compte AWS que votre espace de travail Amazon Managed Grafana. Amazon Managed Grafana se connecte aux sources de données externes comme toute autre connexion au sein du VPC.

Lorsque mon espace de travail Amazon Managed Grafana est connecté à un VPC, pourrai-je toujours me connecter à d'autres sources de données publiques ?

Oui. Vous pouvez connecter simultanément des sources de données provenant de votre VPC et de sources de données publiques à un seul espace de travail Amazon Managed Grafana. Pour les sources de données publiques, vous devez configurer la connectivité VPC via une passerelle NAT ou une autre connexion VPC. Les demandes adressées à des sources de données publiques transitent par votre VPC, ce qui vous donne une visibilité et un contrôle supplémentaires sur ces demandes.

Avant de configurer une connexion VPC, mes alertes Grafana étaient envoyées avec succès aux services en aval, tels que Slack. PagerDuty Après avoir configuré le VPC, pourquoi mes alertes Grafana ne sont-elles pas envoyées à ces destinations de notification ?

Après avoir configuré une connexion VPC pour un espace de travail Grafana géré par Amazon, tout le trafic vers les sources de données de l'espace de travail passe par le VPC configuré. Assurez-vous que le VPC dispose d'un itinéraire pour accéder à ces services de notification d'alerte. Par exemple, les destinations de notification d'alerte hébergées par des tiers peuvent nécessiter une connexion à Internet. Tout comme pour les sources de données, configurez une connexion Internet ou AWS Transit Gateway une autre connexion VPC vers la destination externe.

Puis-je modifier mon VPC manuellement ? Pourquoi la modification de mon groupe de sécurité ou de mon sous-réseau rend-elle mon espace de travail Amazon Managed Grafana indisponible ?

La connexion Amazon Managed Grafana VPC utilise les groupes de sécurité et les sous-réseaux pour contrôler le trafic autorisé entre le VPC et votre espace de travail Amazon Managed Grafana. Lorsque le groupe de sécurité ou le sous-réseau est modifié ou supprimé depuis l'extérieur de la console Amazon Managed Grafana (par exemple avec la console VPC), la connexion VPC dans votre espace de travail Amazon Managed Grafana cesse de protéger la sécurité de votre espace de travail, et l'espace de travail devient inaccessible. Pour résoudre ce problème, mettez à jour les groupes de sécurité configurés pour votre espace de travail Amazon Managed Grafana dans la console Amazon Managed Grafana. Lorsque vous consultez votre espace de travail, sélectionnez Connexion VPC sortante dans l'onglet Contrôle d'accès réseau pour modifier les sous-réseaux ou les groupes de sécurité associés à la connexion VPC.

Sur cette page

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.