Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Ajouter manuellement CloudWatch en tant que source de données
Pour ajouter manuellement la source CloudWatch de données
-
Dans le menu latéral de la console Grafana, survolez l'icône Configuration (engrenage), puis choisissez Sources de données.
-
Choisissez Add data source.
-
Choisissez la source CloudWatchde données. Si nécessaire, vous pouvez commencer à taper
CloudWatch
dans le champ de recherche pour vous aider à le trouver.
CloudWatch paramètres
Les CloudWatch paramètres suivants s'appliquent.
Name (Nom) |
Description |
---|---|
|
Le nom de la source de données. C'est ainsi que vous voyez la source de données dans les panneaux et les requêtes. |
|
Désigne la source de données à présélectionner pour les nouveaux panneaux. |
|
Définissez la région dans l'éditeur de requêtes. Peut être modifié pour chaque requête. |
|
Spécifie les CloudWatch espaces de noms des métriques personnalisées. Peut inclure plusieurs espaces de noms, séparés par des virgules. |
|
Spécifie le fournisseur qui doit obtenir les informations d'identification. |
|
Spécifie le nom de ressource Amazon (ARN) du rôle à assumer. |
|
(Facultatif) Spécifie l'ID externe. À utiliser si vous jouez un rôle dans un autre Compte AWS qui a été créé avec un identifiant externe. |
|
Configurez le délai d'expiration spécifiquement pour les requêtes CloudWatch Logs. |
|
Pour ajouter automatiquement des liens dans vos journaux lorsque le journal contient le |
Authentification
Pour activer l'authentification entre Amazon Managed Grafana et Amazon Managed Grafana CloudWatch, vous pouvez utiliser la console Amazon Managed Grafana pour créer rapidement les politiques et les autorisations nécessaires. Vous pouvez également configurer manuellement l'authentification en utilisant certaines des mêmes méthodes que sur un serveur Grafana autogéré.
Pour utiliser la configuration de la source de données Amazon Managed Grafana afin de configurer rapidement les politiques, suivez les étapes décrites dans. Utiliser la configuration AWS de la source de données pour l'ajouter CloudWatch en tant que source de données
Pour configurer les autorisations manuellement, utilisez l'une des méthodes décrites dans la section suivante.
AWS Informations d'identification
Trois méthodes d'authentification différentes sont disponibles.
-
AWS SDK par défaut : utilise les autorisations définies dans le rôle associé à votre espace de travail. Pour de plus amples informations, veuillez consulter Autorisations gérées par le client.
-
Accès et clé secrète — Correspond au AWS SDK pour Go
StaticProvider
. Utilise l'ID de clé d'accès et la clé secrète fournis pour s'authentifier. Cette méthode n'a aucune solution de rechange et échouera si la paire de clés fournie ne fonctionne pas.
Rôles IAM
Actuellement, tous les accès CloudWatch se font côté serveur par le backend Grafana à l'aide du SDK officiel. AWS Si vous choisissez la méthode d'authentification par défaut du AWS SDK et que votre serveur Grafana est en cours d'exécution AWS, vous pouvez utiliser les rôles IAM pour gérer l'authentification automatiquement.
Pour en savoir plus, consultez Rôles IAM.
Politiques IAM
Grafana a besoin d'autorisations accordées via IAM pour pouvoir lire les CloudWatch métriques et les EC2 tags, les instances et les régions. Vous pouvez associer ces autorisations aux rôles IAM et utiliser le support Grafana intégré pour assumer des rôles.
L'exemple de code suivant montre une politique minimale.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadingMetricsFromCloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "cloudwatch:GetInsightRuleReport" ], "Resource": "*" }, { "Sid": "AllowReadingLogsFromCloudWatch", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:GetLogGroupFields", "logs:StartQuery", "logs:StopQuery", "logs:GetQueryResults", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "AllowReadingTagsInstancesRegionsFromEC2", "Effect": "Allow", "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"], "Resource": "*" }, { "Sid": "AllowReadingResourcesForTags", "Effect": "Allow", "Action": "tag:GetResources", "Resource": "*" }, { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" } ] }
Endossement d’un rôle
Le Assume Role ARN
champ vous permet de spécifier le rôle IAM à assumer, le cas échéant. Si vous laissez ce champ vide, les informations d'identification fournies sont utilisées directement et le rôle ou l'utilisateur associé doit disposer des autorisations requises. Si ce champ n'est pas vide, les informations d'identification fournies sont utilisées pour effectuer un sts:AssumeRole
appel.