Aggiungi manualmente CloudWatch come fonte di dati - Grafana gestito da Amazon

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Aggiungi manualmente CloudWatch come fonte di dati

Per aggiungere manualmente la fonte di CloudWatch dati
  1. Nel menu laterale della console Grafana, passa il mouse sull'icona Configurazione (ingranaggio), quindi scegli Origini dati.

  2. Scegli Aggiungi origine dati

  3. Scegli la fonte dei CloudWatchdati. Se necessario, puoi iniziare a digitare CloudWatch nella casella di ricerca per aiutarti a trovarla.

CloudWatch impostazioni

Si applicano le seguenti CloudWatch impostazioni.

Nome

Descrizione

Name

Il nome dell'origine dati. Ecco come viene visualizzata la fonte di dati nei pannelli e nelle query.

Default

Indica la fonte di dati da preselezionare per i nuovi pannelli.

Default Region

Imposta la regione nell'editor delle query. Può essere modificato in base alla query.

Namespaces of Custom Metrics

Speciifica gli spazi dei CloudWatch nomi delle metriche personalizzate. Può includere più namespace, separati da virgole.

Auth Provider

Specifica il provider per ottenere le credenziali.

Assume Role Arn

Speciifica l'Amazon Resource Name (ARN) del ruolo da assumere.

External ID

(Facoltativo) Specifica l'ID esterno. Utilizza se stai assumendo un ruolo in un altro Account AWS che è stato creato con un ID esterno.

Timeout

Configura il timeout in modo specifico per le query CloudWatch Logs.

X-Ray trace links

Per aggiungere automaticamente link nei log quando il log contiene il @xrayTraceId campo, collegate una sorgente dati X-Ray nella sezione X-Ray trace link della configurazione dell'origine dati. È necessario disporre già di un'origine dati X-Ray configurata.

Autenticazione

Per abilitare l'autenticazione tra Amazon Managed Grafana e CloudWatch, puoi utilizzare la console Amazon Managed Grafana per creare rapidamente le policy e le autorizzazioni necessarie. In alternativa, puoi configurare manualmente l'autenticazione utilizzando alcuni degli stessi metodi che utilizzeresti su un server Grafana autogestito.

Per utilizzare la configurazione delle origini dati di Amazon Managed Grafana per configurare rapidamente le policy, segui i passaggi indicati di seguito. Usa la configurazione dell'origine AWS dati per aggiungere CloudWatch come origine dati

Per configurare le autorizzazioni manualmente, utilizza uno dei metodi descritti nella sezione seguente.

AWS Credenziali

Sono disponibili tre diversi metodi di autenticazione.

  • AWS Impostazione predefinita SDK: utilizza le autorizzazioni definite nel ruolo associato all'area di lavoro. Per ulteriori informazioni, consulta Autorizzazioni gestite dal cliente.

  • Chiave di accesso e segreta: corrisponde a. AWS SDK for Go StaticProvider Utilizza l'ID della chiave di accesso e la chiave segreta forniti per l'autenticazione. Questo metodo non prevede alcun fallback e fallirà se la coppia di chiavi fornita non funziona.

Ruoli IAM

Attualmente, tutti gli accessi CloudWatch vengono effettuati lato server dal backend Grafana utilizzando l'SDK ufficiale. AWS Se scegli il metodo di autenticazione AWS SDK Default e il server Grafana è in esecuzione AWS, puoi utilizzare i ruoli IAM per gestire automaticamente l'autenticazione.

Per ulteriori informazioni, consulta Ruoli IAM.

Policy IAM

Grafana necessita delle autorizzazioni concesse tramite IAM per poter leggere CloudWatch metriche e tag, istanze e regioni EC2. Puoi associare queste autorizzazioni ai ruoli IAM e utilizzare il supporto Grafana integrato per l'assunzione dei ruoli.

Il seguente esempio di codice mostra una politica minima.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadingMetricsFromCloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "cloudwatch:GetInsightRuleReport" ], "Resource": "*" }, { "Sid": "AllowReadingLogsFromCloudWatch", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:GetLogGroupFields", "logs:StartQuery", "logs:StopQuery", "logs:GetQueryResults", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "AllowReadingTagsInstancesRegionsFromEC2", "Effect": "Allow", "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"], "Resource": "*" }, { "Sid": "AllowReadingResourcesForTags", "Effect": "Allow", "Action": "tag:GetResources", "Resource": "*" }, { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" } ] }

Assunzione di un ruolo

Il Assume Role ARN campo consente di specificare l'eventuale ruolo IAM da assumere. Se lasci vuoto questo campo, le credenziali fornite vengono utilizzate direttamente e il ruolo o l'utente associato deve disporre delle autorizzazioni richieste. Se questo campo non è vuoto, le credenziali fornite vengono utilizzate per eseguire una chiamata. sts:AssumeRole