기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
수동으로 CloudWatch를 데이터 소스로 추가
수동으로 CloudWatch 데이터 소스를 추가하는 방법
-
Grafana 콘솔 사이드 메뉴에서 구성(톱니) 아이콘 위에 마우스를 올려 놓고 데이터 소스를 선택하세요.
-
데이터 소스 추가를 선택합니다.
-
CloudWatch 데이터 소스를 선택하세요. 필요한 경우 검색 상자에서
CloudWatch
를 입력하기 시작하면 해당 항목을 찾는 데 도움이 됩니다.
CloudWatch 설정
다음 CloudWatch 설정이 적용됩니다.
명칭 |
설명 |
---|---|
|
데이터 소스 이름. 패널 및 쿼리에서 데이터 소스를 보는 방법입니다. |
|
새 패널에 대해 사전에 선택할 데이터 소스를 지정합니다. |
|
쿼리 편집기에서 리전을 설정합니다. 쿼리별 기준으로 변경할 수 있습니다. |
|
사용자 지정 지표의 CloudWatch 네임스페이스를 지정합니다. 쉼표로 구분된 여러 네임스페이스를 포함할 수 있습니다. |
|
자격 증명을 가져올 제공업체를 지정합니다. |
|
수임할 역할의 Amazon 리소스 이름(ARN)을 지정합니다. |
|
(선택 사항) 외부 ID를 지정합니다. 외부 ID로 생성된 다른에서 역할을 수임 AWS 계정 하는 경우를 사용합니다. |
|
특별히 CloudWatch Logs 쿼리에 대한 제한 시간을 구성합니다. |
|
로그에 |
인증
Amazon Managed Grafana 및 CloudWatch 간 인증을 활성화하려면 Amazon Managed Grafana 콘솔을 사용하여 필요한 정책 및 권한을 빠르게 생성할 수 있습니다. 또는 자체 관리형 Grafana 서버에서와 동일한 몇 가지 방법을 사용하여 인증을 수동으로 설정할 수 있습니다.
Amazon Managed Grafana 데이터 소스 구성을 사용하여 정책을 빠르게 설정하려면 AWS 데이터 소스 구성을 사용하여 CloudWatch를 데이터 소스로 추가의 단계를 수행합니다.
권한을 수동으로 설정하려면 다음 섹션의 방법 중 하나를 사용합니다.
AWS 보안 인증
세 가지 인증 방법을 사용할 수 있습니다.
-
AWS SDK 기본값 - 워크스페이스에 연결된 역할에 정의된 권한을 사용합니다. 자세한 내용은 고객 관리형 권한 단원을 참조하십시오.
-
액세스 및 보안 키 - AWS SDK for Go
StaticProvider
에 해당합니다. 주어진 액세스 키 ID 및 보안 암호 키를 사용하여 인증합니다. 이 방법에는 폴백이 없으며 제공된 키 페어가 작동하지 않으면 실패합니다.
IAM 역할
현재 CloudWatch에 대한 모든 액세스는 공식 AWS SDK를 사용하여 Grafana 백엔드에서 서버 측에서 수행됩니다. AWS SDK 기본 인증 방법을 선택하고 Grafana 서버가 실행 중인 경우 IAM 역할을 사용하여 인증을 자동으로 처리할 AWS수 있습니다.
자세한 내용은 IAM 역할을 참조하세요.
IAM 정책
Grafana는 CloudWatch 지표와 EC2 태그, 인스턴스, 리전을 읽을 수 있도록 IAM을 통해 부여된 권한이 필요합니다. 이러한 권한을 IAM 역할에 연결하고 역할 수임을 위해 기본 제공 Grafana 지원을 사용할 수 있습니다.
다음 코드 예제에서는 최소 정책을 보여줍니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadingMetricsFromCloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "cloudwatch:GetInsightRuleReport" ], "Resource": "*" }, { "Sid": "AllowReadingLogsFromCloudWatch", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:GetLogGroupFields", "logs:StartQuery", "logs:StopQuery", "logs:GetQueryResults", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "AllowReadingTagsInstancesRegionsFromEC2", "Effect": "Allow", "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"], "Resource": "*" }, { "Sid": "AllowReadingResourcesForTags", "Effect": "Allow", "Action": "tag:GetResources", "Resource": "*" }, { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" } ] }
역할 수임
Assume Role ARN
필드를 사용하면 해당되는 경우 수임할 IAM 역할을 지정할 수 있습니다. 이 정보를 비워 두면 제공된 자격 증명을 직접 사용하며, 연결된 역할 또는 사용자에게 필요한 권한이 있어야 합니다. 이 필드가 비어 있지 않으면 제공된 자격 증명이 sts:AssumeRole
직접 호출을 수행하는 데 사용됩니다.