Prácticas recomendadas de seguridad - Amazon Managed Grafana

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Prácticas recomendadas de seguridad

En los temas de esta sección se explican las prácticas recomendadas que se deben seguir para mantener de la mejor forma posible la seguridad de la implementación de Amazon Managed Grafana.

Uso de claves de API a corto plazo

Para utilizar Grafana APIs en un espacio de trabajo de Amazon Managed Grafana, primero debe crear una clave de API para utilizarla en la autorización. Al crear la clave, debe especificar el tiempo de vida de la clave, que define el tiempo de validez de la clave, hasta un máximo de 30 días. Le recomendamos que establezca el tiempo de vida de la clave para un periodo más corto, por ejemplo, unas pocas horas o menos. Esto supone un riesgo mucho menor que tener claves de API que sean válidas durante mucho tiempo.

También le recomendamos que trate las claves de API como contraseñas para protegerlas. Por ejemplo, no las almacene en texto sin formato.

Migración desde Grafana autoadministrado

Esta sección es pertinente para usted si va a migrar una implementación autoadministrada de Grafana o Grafana Enterprise existente a Amazon Managed Grafana. Esto se aplica tanto a Grafana en las instalaciones como a una implementación de Grafana AWS en en su propia cuenta.

Si ejecuta Grafana en las instalaciones o en su propia AWS cuenta de, es probable que haya definido usuarios y equipos y, posiblemente, roles de la organización para administrar el acceso. En Amazon Managed Grafana, los usuarios y los grupos se administran fuera de Amazon Managed Grafana, mediante IAM Identity Center o directamente desde su proveedor de identidades (IdP) mediante la integración de SAML 2.0. Con Amazon Managed Grafana, puede asignar determinados permisos según sea necesario para llevar a cabo una tarea, por ejemplo, ver paneles. Para obtener más información acerca de la administración de usuarios en Amazon Managed Grafana, consulte Administración de espacios de trabajo, usuarios y políticas en Amazon Managed Grafana.

Además, cuando ejecuta Grafana en las instalaciones, utiliza claves o credenciales secretas de larga duración para acceder a los orígenes de datos. Le recomendamos encarecidamente que, cuando migre a Amazon Managed Grafana, sustituya estos usuarios de IAM por roles de IAM. Para ver un ejemplo, consulte Cómo agregar manualmente CloudWatch como origen de datos.