Manuell CloudWatch als Datenquelle hinzufügen - Amazon Managed Grafana

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Manuell CloudWatch als Datenquelle hinzufügen

Um die CloudWatch Datenquelle manuell hinzuzufügen
  1. Bewegen Sie im Seitenmenü der Grafana-Konsole den Mauszeiger über das Konfigurationssymbol (Zahnrad) und wählen Sie dann Datenquellen aus.

  2. Wählen Sie Datenquelle hinzufügen aus.

  3. Wählen Sie die CloudWatchDatenquelle aus. Falls erforderlich, können Sie mit der Eingabe CloudWatch in das Suchfeld beginnen, um die Suche zu erleichtern.

CloudWatch Einstellungen

Es gelten die folgenden CloudWatch Einstellungen.

Name

Beschreibung

Name

Der Name der Datenquelle. So sehen Sie die Datenquelle in Bedienfeldern und Abfragen.

Default

Legt die Datenquelle fest, die für neue Panels vorab ausgewählt werden soll.

Default Region

Legen Sie die Region im Abfrage-Editor fest. Kann pro Abfrage geändert werden.

Namespaces of Custom Metrics

Gibt die CloudWatch Namespaces für benutzerdefinierte Metriken an. Kann mehrere Namespaces enthalten, die durch Kommas getrennt sind.

Auth Provider

Gibt den Anbieter an, der Anmeldeinformationen abrufen soll.

Assume Role Arn

Gibt den Amazon-Ressourcennamen (ARN) der Rolle an, die übernommen werden soll.

External ID

(Optional) Gibt die externe ID an. Verwenden Sie diese Option, wenn Sie eine Rolle in einem anderen übernehmen AWS-Konto , das mit einer externen ID erstellt wurde.

Timeout

Konfigurieren Sie das Timeout speziell für CloudWatch Log-Abfragen.

X-Ray trace links

Um automatisch Links zu Ihren Protokollen hinzuzufügen, wenn das Protokoll das @xrayTraceId Feld enthält, verknüpfen Sie eine X-Ray-Datenquelle im Abschnitt X-Ray-Trace-Link der Datenquellenkonfiguration. Sie müssen bereits eine X-Ray-Datenquelle konfiguriert haben.

Authentifizierung

Um die Authentifizierung zwischen Amazon Managed Grafana und zu aktivieren CloudWatch, können Sie die Amazon Managed Grafana-Konsole verwenden, um schnell die erforderlichen Richtlinien und Berechtigungen zu erstellen. Alternativ können Sie die Authentifizierung manuell einrichten, indem Sie einige der gleichen Methoden verwenden, die Sie auf einem selbstverwalteten Grafana-Server verwenden würden.

Um die Amazon Managed Grafana-Datenquellenkonfiguration für die schnelle Einrichtung der Richtlinien zu verwenden, folgen Sie den Schritten unterVerwenden Sie die AWS Datenquellenkonfiguration, um CloudWatch sie als Datenquelle hinzuzufügen.

Verwenden Sie eine der Methoden im folgenden Abschnitt, um die Berechtigungen manuell einzurichten.

AWS -Anmeldeinformationen

Es stehen drei verschiedene Authentifizierungsmethoden zur Verfügung.

  • AWS SDK-Standard — Verwendet die Berechtigungen, die in der Rolle definiert sind, die deinem Workspace zugeordnet ist. Weitere Informationen finden Sie unter Vom Kunden verwaltete Berechtigungen.

  • Zugriffs- und Geheimschlüssel — Entspricht dem AWS SDK for Go StaticProvider. Verwendet die angegebene Zugriffsschlüssel-ID und den angegebenen geheimen Schlüssel zur Authentifizierung. Diese Methode hat keine Fallbacks und schlägt fehl, wenn das angegebene key pair nicht funktioniert.

IAM-Rollen

Derzeit CloudWatch erfolgt der gesamte Zugriff auf serverseitig über das Grafana-Backend unter Verwendung des offiziellen SDK. AWS Wenn Sie die AWS SDK-Standardauthentifizierungsmethode wählen und Ihr Grafana-Server darauf läuft AWS, können Sie IAM-Rollen verwenden, um die Authentifizierung automatisch abzuwickeln.

Weitere Informationen finden Sie unter IAM-Rollen.

IAM-Richtlinien

Grafana benötigt über IAM erteilte Berechtigungen, um CloudWatch Metriken und EC2-Tags, -Instances und Regionen lesen zu können. Sie können diese Berechtigungen an IAM-Rollen anhängen und die integrierte Grafana-Unterstützung für die Übernahme von Rollen verwenden.

Das folgende Codebeispiel zeigt eine minimale Richtlinie.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadingMetricsFromCloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "cloudwatch:GetInsightRuleReport" ], "Resource": "*" }, { "Sid": "AllowReadingLogsFromCloudWatch", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:GetLogGroupFields", "logs:StartQuery", "logs:StopQuery", "logs:GetQueryResults", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "AllowReadingTagsInstancesRegionsFromEC2", "Effect": "Allow", "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"], "Resource": "*" }, { "Sid": "AllowReadingResourcesForTags", "Effect": "Allow", "Action": "tag:GetResources", "Resource": "*" }, { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" } ] }

Übernehmen einer Rolle

In Assume Role ARN diesem Feld können Sie angeben, welche IAM-Rolle, falls vorhanden, übernommen werden soll. Wenn Sie dieses Feld leer lassen, werden die angegebenen Anmeldeinformationen direkt verwendet und die zugehörige Rolle oder der zugeordnete Benutzer sollte über die erforderlichen Berechtigungen verfügen. Wenn dieses Feld nicht leer ist, werden die angegebenen Anmeldeinformationen verwendet, um einen sts:AssumeRole Anruf durchzuführen.