本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
手動新增 CloudWatch 做為資料來源
手動新增 CloudWatch 資料來源
-
在 Grafana 主控台側邊選單中,將滑鼠游標移至組態 (齒輪) 圖示,然後選擇資料來源。
-
選擇新增資料來源。
-
選擇 CloudWatch 資料來源。如有必要,您可以開始
CloudWatch
在搜尋方塊中輸入 ,以協助您找到它。
CloudWatch 設定
下列 CloudWatch 設定適用。
名稱 |
描述 |
---|---|
|
資料來源名稱。這是您在面板和查詢中看到資料來源的方式。 |
|
指定要為新面板預先選取的資料來源。 |
|
在查詢編輯器中設定區域。可以根據每個查詢進行變更。 |
|
指定自訂指標的 CloudWatch 命名空間。可包含多個命名空間,以逗號分隔。 |
|
指定要取得登入資料的提供者。 |
|
指定要擔任的角色的 Amazon Resource Name (ARN)。 |
|
(選用) 指定外部 ID。如果您在使用外部 ID 建立 AWS 帳戶 的另一個 中擔任角色,請使用 。 |
|
特別為 CloudWatch Logs 查詢設定逾時。 |
|
若要在日誌包含 |
身分驗證
若要在 Amazon Managed Grafana 和 CloudWatch 之間啟用身分驗證,您可以使用 Amazon Managed Grafana 主控台快速建立所需的政策和許可。或者,您可以使用一些與自我管理 Grafana 伺服器相同的方法來手動設定身分驗證。
若要使用 Amazon Managed Grafana 資料來源組態來快速設定政策,請遵循 中的步驟使用 AWS 資料來源組態將 CloudWatch 新增為資料來源。
若要手動設定許可,請使用下節中的其中一個方法。
AWS 登入資料
有三種不同的身分驗證方法可用。
-
AWS SDK 預設 — 使用連接至工作區的角色中定義的許可。如需詳細資訊,請參閱客戶管理的許可。
-
存取和私密金鑰 — 對應至 適用於 Go 的 AWS SDK
StaticProvider
。使用指定的存取金鑰 ID 和私密金鑰進行身分驗證。此方法沒有任何備用,如果提供的金鑰對無法運作,則 將會失敗。
IAM 角色
目前,Grafana 後端會使用官方 AWS SDK 完成對 CloudWatch 的所有存取。如果您選擇 AWS SDK 預設身分驗證方法,且您的 Grafana 伺服器正在執行 AWS,則可以使用 IAM 角色自動處理身分驗證。
如需詳細資訊,請參閱 IAM 角色。
IAM 政策
Grafana 需要透過 IAM 授予的許可,才能讀取 CloudWatch 指標和 EC2 標籤、執行個體和區域。您可以將這些許可連接到 IAM 角色,並使用內建的 Grafana 支援來擔任角色。
下列程式碼範例顯示最少的政策。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadingMetricsFromCloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "cloudwatch:GetInsightRuleReport" ], "Resource": "*" }, { "Sid": "AllowReadingLogsFromCloudWatch", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:GetLogGroupFields", "logs:StartQuery", "logs:StopQuery", "logs:GetQueryResults", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "AllowReadingTagsInstancesRegionsFromEC2", "Effect": "Allow", "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"], "Resource": "*" }, { "Sid": "AllowReadingResourcesForTags", "Effect": "Allow", "Action": "tag:GetResources", "Resource": "*" }, { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" } ] }
擔任角色
Assume Role ARN
欄位可讓您指定要擔任的 IAM 角色,如果有的話。如果您將此保留空白,則會直接使用提供的登入資料,且相關聯的角色或使用者應具備必要的許可。如果此欄位不是空白的,則提供的登入資料會用來執行sts:AssumeRole
呼叫。