Best practice di sicurezza - Grafana gestito da Amazon

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Best practice di sicurezza

Gli argomenti di questa sezione spiegano le best practice da seguire per mantenere al meglio la sicurezza nella distribuzione di Amazon Managed Grafana.

Usa chiavi API di breve durata

Per utilizzare le API Grafana in un'area di lavoro Amazon Managed Grafana, devi prima creare una chiave API da utilizzare per l'autorizzazione. Quando crei la chiave, specifichi il periodo di validità della chiave, che definisce per quanto tempo la chiave è valida, fino a un massimo di 30 giorni. Ti consigliamo vivamente di impostare la durata di vita della chiave per un periodo più breve, ad esempio poche ore o meno. Ciò comporta un rischio molto inferiore rispetto all'utilizzo di chiavi API valide per un lungo periodo.

Ti consigliamo inoltre di trattare le chiavi API come password, in termini di protezione. Ad esempio, non archiviarle in testo semplice.

Migrazione da Grafana autogestita

Questa sezione è importante per te se stai migrando una distribuzione esistente di Grafana o Grafana Enterprise autogestita ad Amazon Managed Grafana. Questo vale sia per Grafana locale che per una distribuzione Grafana AWS su, nel tuo account.

Se utilizzi Grafana in locale o con il tuo AWS account, probabilmente hai definito utenti e team e potenzialmente ruoli organizzativi per gestire l'accesso. In Amazon Managed Grafana, gli utenti e i gruppi vengono gestiti all'esterno di Amazon Managed Grafana, utilizzando IAM Identity Center o direttamente dal tuo provider di identità (IdP) tramite l'integrazione SAML 2.0. Con Amazon Managed Grafana, puoi assegnare determinate autorizzazioni necessarie per eseguire un'attività, ad esempio la visualizzazione di dashboard. Per ulteriori informazioni sulla gestione degli utenti in Amazon Managed Grafana, consulta. Gestisci aree di lavoro, utenti e politiche in Amazon Managed Grafana

Inoltre, quando esegui Grafana in locale, utilizzi chiavi di lunga durata o credenziali segrete per accedere alle fonti di dati. Quando esegui la migrazione ad Amazon Managed Grafana, ti consigliamo vivamente di sostituire questi utenti IAM con ruoli IAM. Per un esempio, consulta Aggiungi manualmente CloudWatch come fonte di dati.