セキュリティに関するベストプラクティス - Amazon Managed Grafana

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

セキュリティに関するベストプラクティス

このセクションのトピックでは、Amazon Managed Grafana デプロイのセキュリティを最適に維持するために従うべきベストプラクティスについて説明します。

有効期間の短い API キーを使用する

Amazon Managed Grafana ワークスペースで Grafana APIs を使用するには、まず認証に使用する API キーを作成する必要があります。キーを作成するときは、キーの有効期限を指定します。これは、キーが有効である期間を最大 30 日間まで定義します。キーの有効期間は、数時間以下など、より短く設定することを強くお勧めします。これにより、API キーを長期間有効にするよりもリスクがはるかに低くなります。

また、API キーは、セキュリティ保護の観点からパスワードとして扱うことをお勧めします。例えば、プレーンテキストで保存しないでください。

セルフマネージド Grafana からの移行

このセクションは、既存のセルフマネージド型の Grafana または Grafana Enterprise デプロイを Amazon Managed Grafana に移行する場合に関連しています。これは、オンプレミスの Grafana と AWS、 での Grafana デプロイの両方に独自のアカウントで適用されます。

オンプレミスまたは自分の AWS アカウントで Grafana を実行している場合は、アクセスを管理するためにユーザーとチーム、および組織ロールを定義している可能性があります。Amazon Managed Grafana では、ユーザーとグループは Amazon Managed Grafana の外部で管理され、IAM Identity Center を使用するか、SAML 2.0 統合を介して ID プロバイダー (IdP) から直接管理されます。Amazon Managed Grafana では、ダッシュボードの表示など、タスクを実行するために必要に応じて特定のアクセス許可を割り当てることができます。Amazon Managed Grafana でのユーザー管理の詳細については、「」を参照してくださいAmazon Managed Grafana でワークスペース、ユーザー、ポリシーを管理する

さらに、オンプレミスの Grafana を実行するときは、存続期間の長いキーまたはシークレット認証情報を使用してデータソースにアクセスします。Amazon Managed Grafana に移行するときは、これらの IAM ユーザーを IAM ロールに置き換えることを強くお勧めします。例については、「データソース CloudWatch として を手動で追加する」を参照してください。