Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Como o Amazon Managed Grafana funciona AWS Organizations para acesso à fonte AWS de dados

Modo de foco
Como o Amazon Managed Grafana funciona AWS Organizations para acesso à fonte AWS de dados - Amazon Managed Grafana

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Com AWS Organizations, você pode gerenciar centralmente a configuração da fonte de dados e as configurações de permissão para várias AWS contas. Em um espaço Conta da AWS de trabalho do Amazon Managed Grafana, você pode especificar outras unidades organizacionais para disponibilizar suas fontes de AWS dados para visualização na conta principal.

Por exemplo, você pode usar uma conta na organização como uma conta de gerenciamento do Amazon Managed Grafana e dar a essa conta acesso às fontes de dados em outras contas na organização. Na conta de gerenciamento, liste todas as unidades organizacionais que têm fontes de AWS dados que você deseja acessar com a conta de gerenciamento. Isso cria automaticamente as políticas de perfis e permissões necessárias para configurar essas fontes de dados, que você pode ver no console do Grafana no espaço de trabalho do Amazon Managed Grafana.

Para obter mais informações sobre o Organizations, consulte O que é o AWS Organizations?.

O Amazon Managed Grafana usa AWS CloudFormation StackSets para criar automaticamente as funções AWS Identity and Access Management (IAM) necessárias para que o Amazon Managed Grafana se conecte às fontes de dados em toda a sua organização. AWS Antes que o Amazon Managed Grafana possa gerenciar suas políticas do IAM para acessar fontes de dados em toda a sua organização, você deve ativar AWS CloudFormation StackSets a conta de gerenciamento da sua organização. O Amazon Managed Grafana o habilita automaticamente na primeira vez em que é necessário.

Cenários de implantação para integração com AWS IAM Identity Center e Organizations

Se você estiver usando o Amazon Managed Grafana com ambos e AWS IAM Identity Center Organizations, recomendamos que você crie um espaço de trabalho Amazon Managed Grafana em sua organização usando um dos três cenários a seguir. Para cada cenário, você precisa estar conectado a uma conta com permissões suficientes. Para obter mais informações, consulte Exemplos de políticas do Amazon Managed Grafana.

Conta independente

Uma conta independente é uma AWS conta que não é membro de uma organização em Organizations. Esse é um cenário provável se você estiver experimentando AWS pela primeira vez.

Nesse cenário, o Amazon Managed Grafana ativa automaticamente e AWS IAM Identity Center Organizations quando você está conectado a uma conta que tem as políticas AWSGrafanaAccountAdministratorAWSSSOMemberAccountAdministrator, e de AWSSSODirectoryadministrador. Para obter mais informações, consulte Cria e gerenciar espaços de trabalho e usuários do Amazon Managed Grafana em uma única conta independente usando o Centro de Identidade do IAM.

Conta de membro de uma organização existente em que o Centro de Identidade do IAM já está configurado

Para criar um espaço de trabalho em uma conta de membro, você deve estar conectado a uma conta que tenha as políticas AWSGrafanaAccountAdministratorAWSSSOMemberAccountAdministrator, e de AWSSSODirectoryadministrador. Para obter mais informações, consulte Administrador do Grafana em uma conta de gerenciamento que usa o Centro de Identidade do IAM.

Se você criar um espaço de trabalho em uma conta de membro e quiser que esse espaço de trabalho acesse recursos de outras AWS contas em sua organização, você deve usar as permissões gerenciadas pelo cliente no espaço de trabalho. Para obter mais informações, consulte Permissões gerenciadas pelo cliente.

Para usar as permissões gerenciadas pelo serviço para permitir que um espaço de trabalho acesse recursos de outras AWS contas na organização, você precisaria criar o espaço de trabalho na conta de gerenciamento da organização. No entanto, não é uma prática recomendada criar espaços de trabalho do Amazon Managed Grafana ou outros recursos na conta de gerenciamento de uma organização. Para obter mais informações sobre as práticas recomendadas do Organizations, consulte Best practices for the management account.

nota

Se você AWS IAM Identity Center ativou a conta de gerenciamento antes de 25 de novembro de 2019, também deverá habilitar os aplicativos integrados ao IAM Identity Center na conta de gerenciamento. Opcionalmente, você também pode habilitar as aplicações integradas do Centro de Identidade do IAM nas contas de membros depois de fazê-lo na conta de gerenciamento. Para habilitar essas aplicações, escolha Habilitar acesso na página de Configurações do Centro de Identidade do IAM na seção de aplicações integradas dele. Para obter mais informações, consulte IAM Identity Center-integrated application enablement.

Conta de membro de uma organização existente em que o Centro de Identidade do IAM ainda não está implantado

Nesse cenário, entre primeiro como administrador da organização e habilite o Centro de Identidade do IAM na organização. Depois, crie o espaço de trabalho do Amazon Managed Grafana em uma conta de membro na organização.

Se você não for administrador da organização, entre em contato com um administrador do Organizations e solicite que ele habilite o Centro de Identidade do IAM. Depois que o Centro de Identidade do IAM for habilitado, você poderá criar o espaço de trabalho em uma conta de membro.

Se você criar um espaço de trabalho em uma conta de membro e quiser que esse espaço de trabalho acesse recursos de outras AWS contas em sua organização, você deve usar as permissões gerenciadas pelo cliente no espaço de trabalho. Para obter mais informações, consulte Permissões gerenciadas pelo cliente.

Para criar um espaço de trabalho em uma conta de membro, você deve estar conectado a uma conta que tenha as políticas AWSGrafanaAccountAdministratorAWSSSOMemberAccountAdministrator, e de AWSSSODirectoryadministrador. Para obter mais informações, consulte Administrador do Grafana em uma conta de gerenciamento que usa o Centro de Identidade do IAM.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.