Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk menambahkan sumber CloudWatch data secara manual
-
Di menu sisi konsol Grafana, arahkan kursor ke ikon Konfigurasi (roda gigi), lalu pilih Sumber Data.
-
Pilih Tambahkan sumber data.
-
Pilih sumber CloudWatchdata. Jika perlu, Anda dapat mulai mengetik
CloudWatch
di kotak pencarian untuk membantu Anda menemukannya.
CloudWatch pengaturan
CloudWatch Pengaturan berikut berlaku.
Nama |
Penjelasan |
---|---|
|
Nama sumber data. Ini adalah bagaimana Anda melihat sumber data di panel dan kueri. |
|
Menentukan sumber data yang akan dipilih sebelumnya untuk panel baru. |
|
Atur Wilayah di editor kueri. Dapat diubah berdasarkan per-query. |
|
Menentukan CloudWatch ruang nama metrik kustom. Dapat menyertakan beberapa ruang nama, dipisahkan dengan koma. |
|
Menentukan penyedia untuk mendapatkan kredensional. |
|
Menentukan Nama Sumber Daya Amazon (ARN) dari peran yang akan diasumsikan. |
|
(Opsional) Menentukan ID eksternal. Gunakan jika Anda mengambil peran dalam peran lain Akun AWS yang telah dibuat dengan ID eksternal. |
|
Konfigurasikan batas waktu khusus untuk kueri CloudWatch Log. |
|
Untuk menambahkan tautan secara otomatis di log Anda saat log berisi |
Autentikasi
Untuk mengaktifkan autentikasi antara Grafana Terkelola Amazon CloudWatch dan, Anda dapat menggunakan konsol Grafana Terkelola Amazon untuk membuat kebijakan dan izin yang diperlukan dengan cepat. Atau, Anda dapat mengatur otentikasi secara manual menggunakan beberapa metode yang sama seperti yang Anda lakukan di server Grafana yang dikelola sendiri.
Untuk menggunakan konfigurasi sumber data Grafana yang Dikelola Amazon untuk menyiapkan kebijakan dengan cepat, ikuti langkah-langkahnya. Gunakan konfigurasi sumber AWS data untuk ditambahkan CloudWatch sebagai sumber data
Untuk mengatur izin secara manual, gunakan salah satu metode di bagian berikut.
Kredensial AWS
Ada tiga metode otentikasi berbeda yang tersedia.
-
AWS SDK Default — Menggunakan izin yang ditentukan dalam peran yang dilampirkan ke ruang kerja Anda. Untuk informasi selengkapnya, lihat Izin yang dikelola pelanggan.
-
Akses dan kunci rahasia — Sesuai dengan AWS SDK untuk Go
StaticProvider
. Menggunakan ID kunci akses yang diberikan dan kunci rahasia untuk mengautentikasi. Metode ini tidak memiliki fallback, dan akan gagal jika key pair yang disediakan tidak berfungsi.
Peran IAM
Saat ini, semua akses CloudWatch dilakukan di sisi server oleh backend Grafana menggunakan SDK resmi. AWS Jika Anda memilih metode otentikasi Default AWS SDK, dan server Grafana Anda sedang berjalan AWS, Anda dapat menggunakan peran IAM untuk menangani autentikasi secara otomatis.
Untuk informasi selengkapnya, lihat peran IAM.
Kebijakan IAM
Grafana membutuhkan izin yang diberikan melalui IAM untuk dapat membaca CloudWatch metrik dan EC2 tag, instance, dan Wilayah. Anda dapat melampirkan izin ini ke peran IAM dan menggunakan dukungan Grafana bawaan untuk mengasumsikan peran.
Contoh kode berikut menunjukkan kebijakan minimal.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowReadingMetricsFromCloudWatch",
"Effect": "Allow",
"Action": [
"cloudwatch:DescribeAlarmsForMetric",
"cloudwatch:DescribeAlarmHistory",
"cloudwatch:DescribeAlarms",
"cloudwatch:ListMetrics",
"cloudwatch:GetMetricStatistics",
"cloudwatch:GetMetricData",
"cloudwatch:GetInsightRuleReport"
],
"Resource": "*"
},
{
"Sid": "AllowReadingLogsFromCloudWatch",
"Effect": "Allow",
"Action": [
"logs:DescribeLogGroups",
"logs:GetLogGroupFields",
"logs:StartQuery",
"logs:StopQuery",
"logs:GetQueryResults",
"logs:GetLogEvents"
],
"Resource": "*"
},
{
"Sid": "AllowReadingTagsInstancesRegionsFromEC2",
"Effect": "Allow",
"Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"],
"Resource": "*"
},
{
"Sid": "AllowReadingResourcesForTags",
"Effect": "Allow",
"Action": "tag:GetResources",
"Resource": "*"
},
{
"Sid": "AllowReadingAcrossAccounts",
"Effect": "Allow",
"Action": [
"oam:ListSinks",
"oam:ListAttachedLinks"
],
"Resource": "*"
}
]
}
Dengan asumsi peran
Assume Role ARN
Bidang ini memungkinkan Anda menentukan peran IAM mana yang akan diasumsikan, jika ada. Jika Anda mengosongkan ini, kredensi yang disediakan akan digunakan secara langsung dan peran atau pengguna terkait harus memiliki izin yang diperlukan. Jika bidang ini tidak kosong, kredensi yang disediakan digunakan untuk melakukan panggilan. sts:AssumeRole