Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Aggiungi manualmente CloudWatch come fonte di dati
Per aggiungere manualmente la fonte di CloudWatch dati
-
Nel menu laterale della console Grafana, passa il mouse sull'icona Configurazione (ingranaggio), quindi scegli Origini dati.
-
Scegli Aggiungi origine dati
-
Scegli la fonte dei CloudWatchdati. Se necessario, puoi iniziare a digitare
CloudWatch
nella casella di ricerca per aiutarti a trovarla.
CloudWatch impostazioni
Si applicano le seguenti CloudWatch impostazioni.
Nome |
Descrizione |
---|---|
|
Il nome dell'origine dati. Ecco come viene visualizzata la fonte di dati nei pannelli e nelle query. |
|
Indica la fonte di dati da preselezionare per i nuovi pannelli. |
|
Imposta la regione nell'editor delle query. Può essere modificato in base alla query. |
|
Speciifica gli spazi dei CloudWatch nomi delle metriche personalizzate. Può includere più namespace, separati da virgole. |
|
Specifica il provider per ottenere le credenziali. |
|
Speciifica l'Amazon Resource Name (ARN) del ruolo da assumere. |
|
(Facoltativo) Specifica l'ID esterno. Utilizza se stai assumendo un ruolo in un altro Account AWS che è stato creato con un ID esterno. |
|
Configura il timeout in modo specifico per le query CloudWatch Logs. |
|
Per aggiungere automaticamente link nei log quando il log contiene il |
Autenticazione
Per abilitare l'autenticazione tra Amazon Managed Grafana e CloudWatch, puoi utilizzare la console Amazon Managed Grafana per creare rapidamente le policy e le autorizzazioni necessarie. In alternativa, puoi configurare manualmente l'autenticazione utilizzando alcuni degli stessi metodi che utilizzeresti su un server Grafana autogestito.
Per utilizzare la configurazione delle origini dati di Amazon Managed Grafana per configurare rapidamente le policy, segui i passaggi indicati di seguito. Usa la configurazione dell'origine AWS dati per aggiungere CloudWatch come origine dati
Per configurare le autorizzazioni manualmente, utilizza uno dei metodi descritti nella sezione seguente.
AWS Credenziali
Sono disponibili tre diversi metodi di autenticazione.
-
AWS Impostazione predefinita SDK: utilizza le autorizzazioni definite nel ruolo associato all'area di lavoro. Per ulteriori informazioni, consulta Autorizzazioni gestite dal cliente.
-
Chiave di accesso e segreta: corrisponde a. AWS SDK per Go
StaticProvider
Utilizza l'ID della chiave di accesso e la chiave segreta forniti per l'autenticazione. Questo metodo non prevede alcun fallback e fallirà se la coppia di chiavi fornita non funziona.
Ruoli IAM
Attualmente, tutti gli accessi CloudWatch vengono effettuati lato server dal backend Grafana utilizzando l'SDK ufficiale. AWS Se scegli il metodo di autenticazione AWS SDK Default e il tuo server Grafana è in esecuzione AWS, puoi utilizzare i ruoli IAM per gestire automaticamente l'autenticazione.
Per ulteriori informazioni, consulta Ruoli IAM.
Policy IAM
Grafana necessita delle autorizzazioni concesse tramite IAM per poter leggere CloudWatch metriche e EC2 tag, istanze e regioni. Puoi associare queste autorizzazioni ai ruoli IAM e utilizzare il supporto Grafana integrato per l'assunzione dei ruoli.
Il seguente esempio di codice mostra una politica minima.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadingMetricsFromCloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "cloudwatch:GetInsightRuleReport" ], "Resource": "*" }, { "Sid": "AllowReadingLogsFromCloudWatch", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:GetLogGroupFields", "logs:StartQuery", "logs:StopQuery", "logs:GetQueryResults", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "AllowReadingTagsInstancesRegionsFromEC2", "Effect": "Allow", "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"], "Resource": "*" }, { "Sid": "AllowReadingResourcesForTags", "Effect": "Allow", "Action": "tag:GetResources", "Resource": "*" }, { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" } ] }
Assunzione di un ruolo
Il Assume Role ARN
campo consente di specificare l'eventuale ruolo IAM da assumere. Se lasci vuoto questo campo, le credenziali fornite vengono utilizzate direttamente e il ruolo o l'utente associato deve disporre delle autorizzazioni richieste. Se questo campo non è vuoto, le credenziali fornite vengono utilizzate per eseguire una chiamata. sts:AssumeRole