Adicionar manualmente CloudWatch como fonte de dados - Amazon Managed Grafana

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Adicionar manualmente CloudWatch como fonte de dados

Para adicionar manualmente a fonte CloudWatch de dados
  1. No menu lateral do console Grafana, passe o mouse sobre o ícone Configuração (engrenagem) e escolha Fontes de dados.

  2. Escolha Adicionar fonte de dados.

  3. Escolha a fonte CloudWatchde dados. Se necessário, você pode começar a digitar CloudWatch na caixa de pesquisa para ajudá-lo a encontrá-la.

CloudWatch configurações

As CloudWatch configurações a seguir se aplicam.

Nome

Descrição

Name

O nome da fonte de dados. É assim que você vê a fonte de dados em painéis e consultas.

Default

Designa a fonte de dados a ser pré-selecionada para novos painéis.

Default Region

Defina a região no editor de consultas. Pode ser alterado por consulta.

Namespaces of Custom Metrics

Especifica os CloudWatch namespaces das métricas personalizadas. Pode incluir vários namespaces, separados por vírgulas.

Auth Provider

Especifica o provedor para obter as credenciais.

Assume Role Arn

Especifica o Amazon Resource Name (ARN) da função a ser assumida.

External ID

(Opcional) Especifica a ID externa. Use se você estiver assumindo uma função em outra Conta da AWS que tenha sido criada com uma ID externa.

Timeout

Configure o tempo limite especificamente para consultas de CloudWatch registros.

X-Ray trace links

Para adicionar links automaticamente aos seus registros quando o registro contiver o @xrayTraceId campo, vincule uma fonte de dados X-Ray na seção X-Ray trace link da configuração da fonte de dados. Você já deve ter uma fonte de dados X-Ray configurada.

Autenticação

Para habilitar a autenticação entre o Amazon Managed Grafana e CloudWatch, você pode usar o console Amazon Managed Grafana para criar rapidamente as políticas e permissões necessárias. Como alternativa, você pode configurar manualmente a autenticação usando alguns dos mesmos métodos que usaria em um servidor Grafana autogerenciado.

Para usar a configuração da fonte de dados Amazon Managed Grafana para configurar rapidamente as políticas, siga as etapas em. Use a configuração da fonte de AWS dados para adicionar CloudWatch como fonte de dados

Para configurar as permissões manualmente, use um dos métodos na seção a seguir.

Credenciais do AWS

Há três métodos de autenticação diferentes disponíveis.

  • AWS SDK padrão — usa as permissões definidas na função anexada ao seu espaço de trabalho. Para ter mais informações, consulte Permissões gerenciadas pelo cliente.

  • Acesso e chave secreta — Corresponde ao AWS SDK for Go StaticProvider. Usa o ID da chave de acesso e a chave secreta fornecidos para autenticar. Esse método não tem nenhum substituto e falhará se o par de chaves fornecido não funcionar.

Perfis do IAM

Atualmente, todo o acesso CloudWatch é feito no lado do servidor pelo back-end da Grafana usando o SDK oficial. AWS Se você escolher o método de autenticação padrão do AWS SDK e seu servidor Grafana estiver AWS em execução, você poderá usar as funções do IAM para lidar com a autenticação automaticamente.

Para obter mais informações, consulte os perfis do IAM.

Políticas do IAM

Grafana precisa de permissões concedidas pelo IAM para poder ler CloudWatch métricas e tags, instâncias e regiões do EC2. Você pode anexar essas permissões às funções do IAM e usar o suporte integrado do Grafana para assumir funções.

O exemplo de código a seguir mostra uma política mínima.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadingMetricsFromCloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "cloudwatch:GetInsightRuleReport" ], "Resource": "*" }, { "Sid": "AllowReadingLogsFromCloudWatch", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:GetLogGroupFields", "logs:StartQuery", "logs:StopQuery", "logs:GetQueryResults", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "AllowReadingTagsInstancesRegionsFromEC2", "Effect": "Allow", "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"], "Resource": "*" }, { "Sid": "AllowReadingResourcesForTags", "Effect": "Allow", "Action": "tag:GetResources", "Resource": "*" }, { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" } ] }

Assumir um perfil

O Assume Role ARN campo permite que você especifique qual função do IAM assumir, se houver. Se você mantiver esse campo em branco, as credenciais fornecidas serão usadas diretamente e a função ou o usuário associado deverá ter as permissões necessárias. Se esse campo não estiver em branco, as credenciais fornecidas serão usadas para realizar uma sts:AssumeRole chamada.