Melhores práticas de segurança - Amazon Managed Grafana

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Melhores práticas de segurança

Os tópicos desta seção explicam as práticas recomendadas a serem seguidas para melhor manter a segurança na implantação do Amazon Managed Grafana.

Usar chaves de API de curto prazo

Para usar as APIs do Grafana em um espaço de trabalho do Amazon Managed Grafana, você deve primeiro criar uma chave de API para usar na autorização. Ao criar a chave, você especifica o Tempo de vida da chave, que define por quanto tempo a chave é válida, até um máximo de 30 dias. É altamente recomendável que você defina o tempo de vida da chave por um período mais curto, como algumas horas ou menos. Dessa forma, há menos riscos do que ter chaves de API válidas por muito tempo.

Também recomendamos que você trate as chaves de API como senhas, a fim de protegê-las. Por exemplo, não as armazene em texto simples.

Migrar do Grafana autogerenciado

Esta seção é relevante para você caso esteja migrando uma implantação autogerenciada existente do Grafana ou do Grafana Enterprise para o Amazon Managed Grafana. Isso se aplica tanto ao Grafana on-premises quanto a uma implantação do Grafana na AWS, em sua própria conta.

Caso esteja executando o Grafana on-premises ou em sua própria conta da AWS, você provavelmente definiu usuários e equipes e possíveis perfis da organização para gerenciar o acesso. No Amazon Managed Grafana, usuários e grupos são gerenciados fora do Amazon Managed Grafana, usando o Centro de Identidade do IAM ou diretamente do seu provedor de identidades (IdP) por meio da integração com o SAML 2.0. Com o Amazon Managed Grafana, você pode atribuir determinadas permissões, conforme necessário, para realizar uma tarefa, por exemplo, visualizar dashboards. Para obter mais informações sobre gerenciamento de usuários no Amazon Managed Grafana, consulte Gerencie espaços de trabalho, usuários e políticas no Amazon Managed Grafana.

Além disso, ao executar o Grafana on-premises, você usará chaves de longa duração ou credenciais secretas para acessar fontes de dados. É altamente recomendável que, ao migrar para o Amazon Managed Grafana, você substitua esses usuários do IAM por perfis do IAM. Para ver um exemplo, consulte Adicionar manualmente CloudWatch como fonte de dados.