Amazon Managed Grafana 워크스페이스 생성 - Amazon Managed Grafana

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Managed Grafana 워크스페이스 생성

워크스페이스는 논리적 Grafana 서버입니다. 계정의 각 리전에 최대 5개의 워크스페이스를 보유할 수 있습니다.

필요한 권한

워크스페이스를 생성하려면 AWSGrafanaAccountAdministrator 정책이 연결된 AWS Identity and Access Management (IAM) 보안 주체에 로그인해야 합니다.

권한 부여를 위해 IAM Identity Center를 사용하는 첫 번째 워크스페이스를 생성하려면 보안 IAM 주체에게 다음과 같은 추가 정책(또는 동등한 권한)도 연결되어 있어야 합니다.

  • AWSSSOMemberAccountAdministrator

  • AWSSSODirectoryAdministrator

자세한 내용은 IAM ID 센터를 사용하여 단일 독립 실행형 계정으로 Amazon 관리형 Grafana 작업 공간 및 사용자를 생성하고 관리합니다. 단원을 참조하십시오.

작업 영역 생성

다음 단계에서는 새 Amazon Managed Grafana 워크스페이스를 생성하는 프로세스를 안내합니다.

Amazon Managed Grafana에서 워크스페이스를 생성하려면
  1. 에서 Amazon Managed Grafana 콘솔을 엽니다https://console.aws.amazon.com/grafana/.

  2. 워크스페이스 생성을 선택합니다.

  3. Workspace 세부 정보 창의 Workspace 이름 에 Workspace의 이름을 입력합니다.

    필요에 따라 워크스페이스에 대한 설명을 입력합니다.

    필요에 따라 이 워크스페이스와 연결할 태그를 추가합니다. 태그는 워크스페이스를 식별하고 구성하는 데 도움이 되며 AWS 리소스에 대한 액세스를 제어하는 데도 사용할 수 있습니다. 예를 들어 작업 영역에 태그를 할당할 수 있으며 제한된 그룹 또는 역할만 태그를 사용하여 작업 영역에 액세스할 수 있는 권한을 가질 수 있습니다. 태그 기반 액세스 제어에 대한 자세한 내용은 IAM 사용 설명서의 태그를 사용하여 AWS 리소스에 대한 액세스 제어를 참조하세요.

    Workspace details form with name field and optional tags section highlighted.

  4. 워크스페이스에 대한 Grafana 버전을 선택합니다. 버전 8, 9 또는 10을 선택할 수 있습니다. 버전 간의 차이점을 이해하려면 섹션을 참조하세요Grafana 버전 간의 차이점.

  5. Next(다음)를 선택합니다.

  6. 인증 액세스 에서 , AWS IAM Identity Center Security Assertion Markup Language(SAML) 또는 둘 다를 선택합니다. 자세한 내용은 아마존 매니지드 Grafana 워크스페이스에서 사용자 인증 단원을 참조하십시오.

    • IAM Identity Center - IAM Identity Center를 선택하고 계정 AWS IAM Identity Center 에서 아직 활성화하지 않은 경우 첫 번째 IAM Identity Center 사용자를 생성하여 활성화하라는 메시지가 표시됩니다. IAM Identity Center는 Amazon Managed Grafana 워크스페이스에 액세스하기 위한 사용자 관리를 처리합니다.

      IAM Identity Center를 활성화하려면 다음 단계를 따르세요.

    1. 사용자 생성을 선택합니다.

    2. 사용자의 이메일 주소, 이름 및 성을 입력하고 사용자 생성을 선택합니다. 이 자습서에서는 Amazon Managed Grafana를 시도하는 데 사용할 계정의 이름과 이메일 주소를 사용합니다. IAM Identity Center의 이 계정에 대한 암호를 생성하라는 이메일 메시지가 표시됩니다.

    중요

    생성한 사용자는 Amazon Managed Grafana 워크스페이스에 자동으로 액세스할 수 없습니다. 이후 단계의 작업 영역 세부 정보 페이지에서 사용자에게 작업 영역에 대한 액세스 권한을 제공합니다.

    • SAML - 를 선택하면 작업 영역이 생성된 후 SAML 설정을 SAML완료합니다.

  7. 서비스 관리형 또는 고객 관리형 을 선택합니다.

    서비스 관리형 를 선택하면 Amazon Managed Grafana가 자동으로 IAM 역할을 생성하고 이 워크스페이스에 사용하기로 선택한 이 계정의 AWS 데이터 소스에 필요한 권한을 프로비저닝합니다.

    이러한 역할 및 권한을 직접 관리하려면 고객 관리형 을 선택합니다.

    조직의 멤버 계정에 워크스페이스를 생성하는 경우 서비스 관리형을 선택하려면 멤버 계정이 조직의 위임된 관리자 계정이어야 합니다. 위임된 관리자 계정에 대한 자세한 내용은 위임된 관리자 등록을 참조하세요.

  8. (선택 사항) 이 페이지에서 Amazon 가상 프라이빗 클라우드(VPC)에 연결하거나 VPC 나중에 에 연결할 수 있습니다. 자세한 내용은 아마존 매니지드 Grafana에서 아마존 VPC의 데이터 소스 또는 알림 채널에 연결을 참조하십시오.

  9. (선택 사항) 이 페이지에서 다음을 포함한 다른 작업 영역 구성 옵션을 선택할 수 있습니다.

    • Grafana 알림 을 활성화합니다. Grafana 알림 기능을 사용하면 Grafana 워크스페이스 내의 단일 알림 인터페이스 내에서 Prometheus에 정의된 Grafana 알림 및 알림을 볼 수 있습니다.

      버전 8 또는 9를 실행하는 워크스페이스에서는 Grafana 알림에 대한 여러 알림을 보냅니다. Grafana에 정의된 알림을 사용하는 경우 작업 영역을 버전 10.4 이상으로 생성하는 것이 좋습니다.

    • Grafana 관리자가 이 워크스페이스에 대한 플러그인을 관리할 수 있도록 허용합니다. 플러그인 관리를 활성화하지 않으면 관리자는 워크스페이스에 플러그인을 설치, 제거 또는 제거할 수 없습니다. Amazon Managed Grafana와 함께 사용할 수 있는 데이터 소스 및 시각화 패널 유형으로 제한될 수 있습니다.

    워크스페이스를 생성한 후 이러한 구성을 변경할 수도 있습니다. 워크스페이스 구성에 대한 자세한 내용은 섹션을 참조하세요Amazon Managed Grafana 워크스페이스 구성.

  10. (선택 사항) 워크스페이스에 네트워크 액세스 제어를 추가하도록 선택할 수 있습니다. 네트워크 액세스 제어를 추가하려면 제한된 액세스 를 선택합니다. 워크스페이스를 생성한 후에도 네트워크 액세스 제어를 활성화할 수 있습니다.

    네트워크 액세스 제어에 대한 자세한 내용은 섹션을 참조하세요Amazon 관리형 Grafana 워크스페이스에 대한 네트워크 액세스를 구성합니다..

  11. Next(다음)를 선택합니다.

  12. 서비스 관리형 를 선택한 경우 현재 계정을 선택하여 Amazon Managed Grafana가 현재 계정에서만 AWS 데이터를 읽을 수 있도록 허용하는 정책 및 권한을 자동으로 생성하도록 합니다.

    관리 계정에서 워크스페이스를 생성하거나 조직의 위임된 관리자 계정을 생성하는 경우 Amazon Managed Grafana가 지정한 조직 단위의 다른 계정에서 AWS 데이터를 읽을 수 있도록 허용하는 정책 및 권한을 자동으로 생성하도록 조직을 선택할 수 있습니다. 위임된 관리자 계정에 대한 자세한 내용은 위임된 관리자 등록을 참조하세요.

    참고

    조직의 관리 계정에서 Amazon Managed Grafana 워크스페이스와 같은 리소스를 생성하는 것은 AWS 보안 모범 사례에 위배됩니다.

    1. 조직을 선택하고 를 활성화하라는 메시지가 표시되면 신뢰할 수 있는 액세스 활성화를 AWS CloudFormation StackSets선택합니다. 그런 다음 Amazon Managed Grafana가 데이터를 읽을 AWS Organizations 조직 단위(OUs)를 추가합니다. 그런 다음 Amazon Managed Grafana는 선택한 각 OU의 모든 계정에서 데이터를 읽을 수 있습니다.

    2. 조직 을 선택한 경우 데이터 소스 및 알림 채널 - 선택 사항 을 선택합니다.

  13. 이 워크스페이스에서 쿼리할 AWS 데이터 소스를 선택합니다. 데이터 소스를 선택하면 Amazon Managed Grafana가 Amazon Managed Grafana가 이러한 소스에서 데이터를 읽을 수 있는 IAM 역할과 권한을 생성할 수 있습니다. Grafana 작업 영역 콘솔에 데이터 소스를 추가해야 합니다.

  14. (선택 사항) 이 작업 영역의 Grafana 알림을 Amazon Simple Notification Service(AmazonSNS) 알림 채널로 보내려면 Amazon SNS을 선택합니다. 이렇게 하면 Amazon Managed Grafana가 로 시작하는 TopicName 값으로 계정의 Amazon SNS 주제에 게시하는 IAM 정책을 생성할 수 있습니다grafana. 이렇게 해도 Amazon이 워크스페이스의 알림 채널SNS로 완전히 설정되지는 않습니다. 워크스페이스의 Grafana 콘솔에서 이 작업을 수행할 수 있습니다.

  15. Next(다음)를 선택합니다.

  16. 작업 영역 세부 정보를 확인하고 작업 영역 생성 을 선택합니다.

    워크스페이스 세부 정보 페이지가 나타납니다.

    처음에는 상태가 입니다CREATING.

    중요

    다음 중 하나를 수행하기 ACTIVE 전에 상태가 될 때까지 기다립니다.

    • 를 사용하는 경우 SAML 설정을 완료합니다SAML.

    • IAM Identity Center를 사용하는 경우 Identity IAM Center 사용자에게 워크스페이스에 대한 액세스 권한을 할당합니다.

    현재 상태를 보려면 브라우저를 새로 고쳐야 할 수 있습니다.

  17. IAM Identity Center를 사용하는 경우 다음을 수행합니다.

    1. 인증 탭에서 새 사용자 또는 그룹 할당을 선택합니다.

    2. 작업 영역 액세스 권한을 부여하려는 사용자 옆의 확인란을 선택하고 사용자 할당을 선택합니다.

    3. 사용자 옆의 확인란을 선택하고 관리자 만들기를 선택합니다.

      중요

      Grafana 작업 영역 콘솔Admin에 로그인하여 작업 영역을 관리하려면 각 작업 영역에 대해 최소 한 명의 사용자를 할당합니다.

  18. 를 사용하는 경우 다음을 SAML수행합니다.

    1. 인증 탭의 보안 어설션 마크업 언어(SAML)에서 설정 완료를 선택합니다.

    2. 가져오기 메서드 의 경우 다음 중 하나를 수행합니다.

      • IdP 메타데이터URL의 를 URL 선택하고 입력합니다.

      • 업로드 또는 복사/붙여넣기를 선택합니다. 메타데이터를 업로드하는 경우 파일 선택을 선택하고 메타데이터 파일을 선택합니다. 또는 복사 및 붙여넣기를 사용하는 경우 메타데이터를 메타데이터 가져오기 에 복사합니다.

    3. 어설션 속성 역할 에 역할 정보를 추출할 SAML어설션 속성의 이름을 입력합니다.

    4. 관리자 역할 값 에 IdP에서 Amazon Managed Grafana 워크스페이스의 역할을 모두 부여받아야 하는 사용자 Admin 역할을 입력하거나, 내 워크스페이스에 관리자 할당을 옵트아웃하려는 경우를 선택합니다.

      참고

      내 작업 영역에 관리자 할당을 옵트아웃하려는 경우 콘솔을 사용하여 데이터 소스, 사용자 및 대시보드 권한 관리와 같은 작업을 포함하여 작업 영역을 관리할 수 없습니다. Amazon Managed Grafana 를 사용해야만 워크스페이스를 변경할 수 있습니다APIs.

    5. (선택 사항) 추가 SAML 설정을 입력하려면 추가 설정을 선택하고 다음 중 하나 이상을 수행합니다. 이러한 모든 필드는 선택 사항입니다.

      • 어설션 속성 이름 에서 사용자의 전체 “친근한” 이름에 사용할 SAML어설션 내의 속성 이름을 지정합니다SAML.

      • 어설션 속성 로그인 에서 사용자의 사용자 로그인 이름에 사용할 SAML어설션 내의 속성 이름을 지정합니다SAML.

      • 어설션 속성 이메일 에서 SAML 사용자의 사용자 이메일 이름에 사용할 SAML어설션 내의 속성 이름을 지정합니다.

      • 로그인 유효 기간(분)의 경우 SAML 사용자가 다시 로그인하기 전에 사용자의 로그인 유효 기간을 지정합니다. 기본값은 1일이고 최대값은 30일입니다.

      • 어설션 속성 조직 에서 사용자 조직의 '친근' 이름에 사용할 SAML어설션 내 속성 이름을 지정합니다.

      • 어설션 속성 그룹 에서 사용자 그룹의 '친근' 이름에 사용할 SAML어설션 내 속성 이름을 지정합니다.

      • 허용된 조직 의 경우 IdP 에서 특정 조직의 구성원인 사용자로만 사용자 액세스를 제한할 수 있습니다. 허용할 조직을 하나 이상 입력하고 쉼표로 구분합니다.

      • Editor 역할 값 에 Amazon Managed Grafana 워크스페이스에서 역할을 부여받아야 하는 IdP의 사용자 Editor 역할을 입력합니다. 하나 이상의 역할을 쉼표로 구분하여 입력합니다.

    6. SAML 구성 저장을 선택합니다.

  19. 작업 영역 세부 정보 페이지에서 Grafana 작업 영역 아래에 URL 표시된 를 선택합니다. URL

  20. 워크스페이스를 선택하면 Grafana 워크스페이스 콘솔의 랜딩 페이지로 URL 이동합니다. 다음 중 하나를 수행합니다.

    • 로 로그인SAML을 선택하고 이름과 암호를 입력합니다.

    • 로 로그인 AWS IAM Identity Center을 선택하고 이 절차에서 앞서 생성한 사용자의 이메일 주소와 암호를 입력합니다. 이러한 자격 증명은 IAM Identity Center의 암호를 생성하라는 Amazon Managed Grafana의 이메일에 응답한 경우에만 작동합니다.

      이제 Grafana 워크스페이스 또는 논리적 Grafana 서버에 있게 되었습니다. 데이터 소스를 추가하여 데이터를 쿼리, 시각화 및 분석할 수 있습니다. 자세한 내용은 Grafana 워크스페이스를 사용하세요 단원을 참조하십시오.

에 대한 자세한 내용은

작은 정보

를 사용하여 Amazon Managed Grafana 워크스페이스 생성을 자동화할 수 있습니다 AWS CloudFormation. 자세한 내용은 섹션을 참조하세요를 사용하여 Amazon 관리형 Grafana 리소스 생성 AWS CloudFormation.