Tambahkan secara manual CloudWatch sebagai sumber data - Amazon Managed Grafana

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tambahkan secara manual CloudWatch sebagai sumber data

Untuk menambahkan sumber CloudWatch data secara manual
  1. Di menu sisi konsol Grafana, arahkan kursor ke ikon Konfigurasi (roda gigi), lalu pilih Sumber Data.

  2. Pilih Tambahkan sumber data.

  3. Pilih sumber CloudWatchdata. Jika perlu, Anda dapat mulai mengetik CloudWatch di kotak pencarian untuk membantu Anda menemukannya.

CloudWatch pengaturan

CloudWatch Pengaturan berikut berlaku.

Nama

Penjelasan

Name

Nama sumber data. Ini adalah bagaimana Anda melihat sumber data di panel dan kueri.

Default

Menentukan sumber data yang akan dipilih sebelumnya untuk panel baru.

Default Region

Atur Wilayah di editor kueri. Dapat diubah berdasarkan per-query.

Namespaces of Custom Metrics

Menentukan CloudWatch ruang nama metrik kustom. Dapat menyertakan beberapa ruang nama, dipisahkan dengan koma.

Auth Provider

Menentukan penyedia untuk mendapatkan kredensional.

Assume Role Arn

Menentukan Nama Sumber Daya Amazon (ARN) dari peran yang akan diasumsikan.

External ID

(Opsional) Menentukan ID eksternal. Gunakan jika Anda mengambil peran dalam peran lain Akun AWS yang telah dibuat dengan ID eksternal.

Timeout

Konfigurasikan batas waktu khusus untuk kueri CloudWatch Log.

X-Ray trace links

Untuk menambahkan tautan secara otomatis di log Anda saat log berisi @xrayTraceId bidang, tautkan sumber data X-Ray di bagian tautan jejak X-Ray pada konfigurasi sumber data. Anda harus sudah memiliki sumber data X-Ray yang dikonfigurasi.

Autentikasi

Untuk mengaktifkan autentikasi antara Grafana Terkelola Amazon CloudWatch dan, Anda dapat menggunakan konsol Grafana Terkelola Amazon untuk membuat kebijakan dan izin yang diperlukan dengan cepat. Atau, Anda dapat mengatur otentikasi secara manual menggunakan beberapa metode yang sama seperti yang Anda lakukan di server Grafana yang dikelola sendiri.

Untuk menggunakan konfigurasi sumber data Grafana yang Dikelola Amazon untuk menyiapkan kebijakan dengan cepat, ikuti langkah-langkahnya. Gunakan konfigurasi sumber AWS data untuk ditambahkan CloudWatch sebagai sumber data

Untuk mengatur izin secara manual, gunakan salah satu metode di bagian berikut.

Kredensial AWS

Ada tiga metode otentikasi berbeda yang tersedia.

  • AWS SDK Default — Menggunakan izin yang ditentukan dalam peran yang dilampirkan ke ruang kerja Anda. Untuk informasi selengkapnya, lihat Izin yang dikelola pelanggan.

  • Akses dan kunci rahasia — Sesuai dengan AWS SDK for Go StaticProvider. Menggunakan ID kunci akses yang diberikan dan kunci rahasia untuk mengautentikasi. Metode ini tidak memiliki fallback, dan akan gagal jika key pair yang disediakan tidak berfungsi.

Peran IAM

Saat ini, semua akses CloudWatch dilakukan di sisi server oleh backend Grafana menggunakan SDK resmi. AWS Jika Anda memilih metode otentikasi Default AWS SDK, dan server Grafana Anda sedang berjalan AWS, Anda dapat menggunakan peran IAM untuk menangani autentikasi secara otomatis.

Untuk informasi selengkapnya, lihat peran IAM.

Kebijakan IAM

Grafana membutuhkan izin yang diberikan melalui IAM untuk dapat membaca CloudWatch metrik dan tag EC2, instance, dan Wilayah. Anda dapat melampirkan izin ini ke peran IAM dan menggunakan dukungan Grafana bawaan untuk mengasumsikan peran.

Contoh kode berikut menunjukkan kebijakan minimal.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadingMetricsFromCloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "cloudwatch:GetInsightRuleReport" ], "Resource": "*" }, { "Sid": "AllowReadingLogsFromCloudWatch", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:GetLogGroupFields", "logs:StartQuery", "logs:StopQuery", "logs:GetQueryResults", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "AllowReadingTagsInstancesRegionsFromEC2", "Effect": "Allow", "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"], "Resource": "*" }, { "Sid": "AllowReadingResourcesForTags", "Effect": "Allow", "Action": "tag:GetResources", "Resource": "*" }, { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" } ] }

Dengan asumsi peran

Assume Role ARNBidang ini memungkinkan Anda menentukan peran IAM mana yang akan diasumsikan, jika ada. Jika Anda mengosongkan ini, kredensi yang disediakan akan digunakan secara langsung dan peran atau pengguna terkait harus memiliki izin yang diperlukan. Jika bidang ini tidak kosong, kredensi yang disediakan digunakan untuk melakukan panggilan. sts:AssumeRole