Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Come funziona Amazon Managed Grafana AWS Organizations per l'accesso alle sorgenti di AWS dati
Con AWS Organizations, puoi gestire centralmente la configurazione delle sorgenti dati e le impostazioni di autorizzazione per più AWS account. In uno spazio Account AWS di lavoro Amazon Managed Grafana, puoi specificare altre unità organizzative per rendere disponibili le loro fonti di AWS dati per la visualizzazione nell'account principale.
Ad esempio, puoi utilizzare un account dell'organizzazione come account di gestione Amazon Managed Grafana e consentire a questo account di accedere alle fonti di dati in altri account dell'organizzazione. Nell'account di gestione, elenca tutte le unità organizzative che dispongono di fonti di AWS dati a cui desideri accedere con l'account di gestione. Questo crea automaticamente i ruoli e le politiche di autorizzazione necessari per configurare queste fonti di dati, che puoi vedere nella console Grafana nell'area di lavoro Amazon Managed Grafana.
Per ulteriori informazioni su Organizations, vedere What is AWS Organizations.
Amazon Managed Grafana lo utilizza AWS CloudFormation StackSets per creare automaticamente i ruoli AWS Identity and Access Management (IAM) necessari per consentire ad Amazon Managed Grafana di connettersi alle fonti di dati in tutta l'organizzazione. AWS Prima che Amazon Managed Grafana possa gestire le tue policy IAM per accedere alle fonti di dati all'interno dell'organizzazione, devi abilitarle AWS CloudFormation StackSets nell'account di gestione della tua organizzazione. Amazon Managed Grafana lo abilita automaticamente la prima volta che è necessario.
Scenari di implementazione per l'integrazione con AWS IAM Identity Center and Organizations
Se utilizzi Amazon Managed Grafana sia con Organizations che con AWS IAM Identity Center Organizations, ti consigliamo di creare uno spazio di lavoro Amazon Managed Grafana nella tua organizzazione utilizzando uno dei tre scenari seguenti. Per ogni scenario, devi accedere a un account con autorizzazioni sufficienti. Per ulteriori informazioni, consulta Politiche di esempio per Amazon Managed Grafana.
Account autonomo
Un account autonomo è un AWS account che non è membro di un'organizzazione in Organizations. Questo è uno scenario probabile se lo provi AWS per la prima volta.
In questo scenario, Amazon Managed Grafana abilita automaticamente and AWS IAM Identity Center Organizations quando si accede a un account con AWSGrafanaAccountAdministratorle politiche AWSSSOMemberAccountAdministratore AWSSSODirectoryAdministrator. Per ulteriori informazioni, consulta Crea e gestisci gli spazi di lavoro e gli utenti di Amazon Managed Grafana in un unico account autonomo utilizzando IAM Identity Center.
Account membro di un'organizzazione esistente in cui IAM Identity Center è già configurato
Per creare uno spazio di lavoro in un account membro, devi accedere a un account con AWSSSODirectoryAdministratorle politiche AWSGrafanaAccountAdministratorAWSSSOMemberAccountAdministrator, e. Per ulteriori informazioni, consulta Amministratore Grafana in un account membro utilizzando IAM Identity Center.
Se si crea un'area di lavoro in un account membro e si desidera che tale area di lavoro acceda alle risorse di altri AWS account dell'organizzazione, è necessario utilizzare le autorizzazioni gestite dal cliente nell'area di lavoro. Per ulteriori informazioni, consulta Autorizzazioni gestite dal cliente.
Per utilizzare le autorizzazioni gestite dal servizio per consentire a un'area di lavoro di accedere alle risorse da altri AWS account dell'organizzazione, è necessario creare l'area di lavoro nell'account di gestione dell'organizzazione. Tuttavia, non è consigliabile creare aree di lavoro Amazon Managed Grafana o altre risorse nell'account di gestione di un'organizzazione. Per ulteriori informazioni sulle best practice di Organizations, consulta Best practice per l'account di gestione.
Nota
Se hai abilitato AWS IAM Identity Center l'account di gestione prima del 25 novembre 2019, devi abilitare anche le applicazioni integrate in IAM Identity Center nell'account di gestione. Facoltativamente, puoi anche abilitare le applicazioni integrate in IAM Identity Center negli account dei membri dopo averlo fatto nell'account di gestione. Per abilitare queste applicazioni, scegli Abilita l'accesso nella pagina delle impostazioni di IAM Identity Center nella sezione Applicazioni integrate in IAM Identity Center. Per ulteriori informazioni, consulta l'abilitazione delle applicazioni integrate in IAM Identity Center.
Account membro di un'organizzazione esistente in cui IAM Identity Center non è ancora distribuito
In questo scenario, accedi innanzitutto come amministratore dell'organizzazione e abilita IAM Identity Center nell'organizzazione. Quindi, crea l'area di lavoro Amazon Managed Grafana in un account membro dell'organizzazione.
Se non sei un amministratore dell'organizzazione, devi contattare un amministratore di Organizations e richiedere che abiliti IAM Identity Center. Dopo aver abilitato IAM Identity Center, puoi creare l'area di lavoro in un account membro.
Se crei un'area di lavoro in un account membro e desideri che quell'area di lavoro acceda alle risorse di altri AWS account della tua organizzazione, devi utilizzare le autorizzazioni gestite dal cliente nell'area di lavoro. Per ulteriori informazioni, consulta Autorizzazioni gestite dal cliente.
Per creare un'area di lavoro in un account membro, devi accedere a un account che disponga delle AWSGrafanaAccountAdministratorpolitiche e e. AWSSSOMemberAccountAdministratorAWSSSODirectoryAdministrator Per ulteriori informazioni, consulta Amministratore Grafana in un account membro utilizzando IAM Identity Center.