Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Práticas recomendadas de segurança

Modo de foco
Práticas recomendadas de segurança - Amazon Managed Grafana

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Os tópicos desta seção explicam as práticas recomendadas a serem seguidas para melhor manter a segurança na implantação do Amazon Managed Grafana.

Usar chaves de API de curto prazo

Para usar o Grafana APIs em um espaço de trabalho do Amazon Managed Grafana, você deve primeiro criar uma chave de API para usar na autorização. Ao criar a chave, você especifica o Tempo de vida da chave, que define por quanto tempo a chave é válida, até um máximo de 30 dias. É altamente recomendável que você defina o tempo de vida da chave por um período mais curto, como algumas horas ou menos. Dessa forma, há menos riscos do que ter chaves de API válidas por muito tempo.

Também recomendamos que você trate as chaves de API como senhas, a fim de protegê-las. Por exemplo, não as armazene em texto simples.

Migrar do Grafana autogerenciado

Esta seção é relevante para você caso esteja migrando uma implantação autogerenciada existente do Grafana ou do Grafana Enterprise para o Amazon Managed Grafana. Isso se aplica tanto ao Grafana local quanto a uma implantação do Grafana AWS em sua própria conta.

Se você estiver executando o Grafana localmente ou em sua própria AWS conta, provavelmente definiu usuários e equipes e, potencialmente, funções da organização para gerenciar o acesso. No Amazon Managed Grafana, usuários e grupos são gerenciados fora do Amazon Managed Grafana, usando o Centro de Identidade do IAM ou diretamente do seu provedor de identidades (IdP) por meio da integração com o SAML 2.0. Com o Amazon Managed Grafana, você pode atribuir determinadas permissões, conforme necessário, para realizar uma tarefa, por exemplo, visualizar dashboards. Para obter mais informações sobre gerenciamento de usuários no Amazon Managed Grafana, consulte Gerencie espaços de trabalho, usuários e políticas no Amazon Managed Grafana.

Além disso, ao executar o Grafana on-premises, você usará chaves de longa duração ou credenciais secretas para acessar fontes de dados. É altamente recomendável que, ao migrar para o Amazon Managed Grafana, você substitua esses usuários do IAM por perfis do IAM. Para ver um exemplo, consulte Adicionar manualmente CloudWatch como fonte de dados.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.