Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Solución de problemas de uso de VPC con Amazon Managed Grafana
Respuestas a preguntas frecuentes sobre el uso de Amazon Virtual Private Cloud (Amazon VPC) con Amazon Managed Grafana.
¿Cuándo debo configurar una VPC en Amazon Managed Grafana?
Debe configurar una VPC en Amazon Managed Grafana si intenta conectarse a un origen de datos que solo está disponible en una VPC privada (que no es de acceso público).
En el caso de los orígenes de datos que están disponibles públicamente o que tienen un punto de conexión público, no es necesario configurar una VPC.
Si se conecta a Amazon CloudWatch, Amazon Managed Service for Prometheus AWS X-Ray o no necesita configurar una VPC. Estos orígenes de datos se conectan a Amazon Managed Grafana a través de AWS PrivateLink de forma predeterminada.
¿Por qué mis orígenes de datos existentes no se conectan después de configurar una VPC con mi espacio de trabajo de Amazon Managed Grafana?
Es probable que se pueda acceder a sus orígenes de datos existentes a través de la red pública y que su configuración de Amazon VPC no permita el acceso a esta red. Tras configurar la conexión de VPC en su espacio de trabajo de Amazon Managed Grafana, todo el tráfico debe pasar por dicha VPC. Esto incluye orígenes de datos privados alojados en esa VPC, orígenes de datos en otra VPC, AWS Managed Services que no están disponibles en la VPC y orígenes de datos expuestos a Internet.
Para resolver este problema, debe conectar los demás orígenes de datos a la VPC que ha configurado:
-
En el caso de los orígenes de datos expuestos a Internet, conecte la VPC a Internet. Puede, por ejemplo, conectarse a Internet u otras redes mediante dispositivos NAT (información de la Guía del usuario de Amazon Virtual Private Cloud).
-
Para las fuentes de datos de otras fuentes VPCs, cree una interconexión entre ambas. VPCs Para obtener más información, consulte Conectarse VPCs mediante el emparejamiento de VPC (de la Guía del usuario de Amazon Virtual Private Cloud).
-
En el caso de los servicios AWS gestionados a los que no se puede acceder en su VPC, como CloudWatch X-Ray o Amazon Managed Service for Prometheus, es posible que necesite crear un punto de enlace de VPC de interfaz para ese servicio en su VPC. Para obtener más información, consulte Acceder a un AWS servicio mediante un punto final de VPC de interfaz en la AWS PrivateLink Guía.
¿Puedo usar una VPC con un arrendamiento dedicado?
No, no se admiten las Tenancy
configuraciones VPCs Dedicated
configuradas en.
¿Puedo conectar tanto AWS Managed Services (como Amazon Managed Service for Prometheus CloudWatch o X-Ray) como fuentes de datos privadas (incluido Amazon Redshift) al mismo espacio de trabajo de Grafana gestionado por Amazon?
Sí. Debe configurar la conectividad con los AWS Managed Services en la misma VPC que sus fuentes de datos privadas (por ejemplo, mediante un punto de enlace de VPC de interfaz o una puerta de enlace NAT) y configurar su espacio de trabajo de Amazon Managed Grafana para que se conecte a la misma VPC.
¿Por qué aparece 502 Bad Gateway
Error
cuando intento conectarme a un origen de datos después de configurar la VPC en mi espacio de trabajo de Amazon Managed Grafana?
A continuación se indican los tres motivos más comunes por los que la conexión al origen de datos genera un error 502
.
-
Error de grupo de seguridad: los grupos de seguridad seleccionados durante la configuración de la VPC en Amazon Managed Grafana deben permitir la conectividad con el origen de datos mediante reglas de entrada y salida.
Para resolver este problema, asegúrese de que las reglas del grupo de seguridad del origen de datos y del grupo de seguridad de Amazon Managed Grafana permitan esta conectividad.
-
Error de permiso de usuario: el usuario del espacio de trabajo asignado no tiene los permisos adecuados para consultar el origen de datos.
Para resolver este problema, confirme que el usuario tenga los permisos de IAM necesarios para editar el espacio de trabajo y la política de orígenes de datos correcta para acceder a los datos y consultarlos desde el servicio de alojamiento. Los permisos están disponibles en la consola AWS Identity and Access Management (IAM) en. https://console.aws.amazon.com/iam/
-
Se proporcionaron detalles de conexión incorrectos: el espacio de trabajo de Amazon Managed Grafana no puede conectarse a su origen de datos debido a que se proporcionaron detalles de conexión incorrectos.
Para resolver este problema, confirme la información de la conexión al origen de datos, incluida la autenticación del origen de datos y la URL del punto de conexión, y vuelva a intentar la conexión.
¿Puedo conectarme a varios VPCs desde el mismo espacio de trabajo de Grafana gestionado por Amazon?
Solo puede configurar una única VPC para un espacio de trabajo de Amazon Managed Grafana. Para acceder a los orígenes de datos de una VPC diferente o entre regiones, consulte la siguiente pregunta.
¿Cómo me conecto a los orígenes de datos de una VPC diferente? ¿Cómo me conecto a las fuentes de datos desde una VPC que se encuentra en un entorno diferente Región de AWS ? Cuenta de AWS
Puedes usar la interconexión de VPC o conectar la VPC entre regiones o cuentas y, AWS Transit Gatewaya VPCs continuación, conectar la VPC que se encuentra en la misma región y que tu espacio de trabajo de Grafana gestionado por Cuenta de AWS Amazon. Amazon Managed Grafana se conecta a los orígenes de datos externos como cualquier otra conexión dentro de la VPC.
Cuando mi espacio de trabajo de Amazon Managed Grafana esté conectado a una VPC, ¿podré seguir conectándome a otros orígenes de datos públicos?
Sí. Puede conectar orígenes de datos de su VPC y orígenes de datos públicos a un único espacio de trabajo de Amazon Managed Grafana al mismo tiempo. En el caso de los orígenes de datos públicos, debe configurar la conectividad de la VPC a través de una puerta de enlace de NAT u otra conexión de VPC. Las solicitudes a orígenes de datos públicos pasan por su VPC, lo que le brinda visibilidad y control adicionales sobre esas solicitudes.
¿Qué debo hacer si no puedo actualizar un espacio de trabajo de Grafana gestionado por Amazon porque no hay suficientes direcciones IP?
Es posible que se produzca el siguiente error al modificar la configuración del espacio de trabajo de Grafana gestionado por Amazon: todas las subredes de la configuración de VPC deben tener al menos
15 direcciones IP disponibles.
Recibirás este error si una o más subredes conectadas a tu espacio de trabajo no cumplen los requisitos mínimos de IP. Debe haber un mínimo de 15 direcciones IP disponibles en cada subred conectada a tu espacio de trabajo. Cuando el número de direcciones IP disponibles para una subred es inferior a 15, es posible que se produzcan los siguientes problemas:
-
Imposibilidad de realizar cambios de configuración en su espacio de trabajo hasta que libere direcciones IP adicionales o conecte subredes con direcciones IP adicionales
-
Tu espacio de trabajo no podrá recibir actualizaciones ni parches de seguridad
-
En raras ocasiones, podrías sufrir una pérdida total de disponibilidad del espacio de trabajo, lo que provocaría que las alertas no funcionaran y que los paneles fueran inaccesibles
Mitigue el agotamiento de IP
-
Si una subred tiene menos de 15 direcciones IP disponibles, libere las direcciones IP asociadas a las instancias o elimine las interfaces de red no utilizadas para liberar capacidad IP.
-
Si no puede liberar direcciones IP en la subred existente, debe reemplazar la subred por una que tenga al menos 15 direcciones IP disponibles. Recomendamos utilizar subredes dedicadas para Amazon Managed Grafana.
Sustituya una subred
-
Abra la consola de Amazon Managed Grafana
. -
En el panel de navegación izquierdo, selecciona Todos los espacios de trabajo y, a continuación, selecciona el nombre del espacio de trabajo.
-
En la pestaña Control de acceso a la red, junto a Conexión de VPC saliente, selecciona Editar.
-
En Mapeos, selecciona la zona de disponibilidad que contiene la subred con direcciones IP insuficientes.
-
En el menú desplegable, deseleccione la subred con direcciones IP insuficientes y seleccione una subred con al menos 15 direcciones IP disponibles. Si es necesario, cree una nueva subred en la VPC. Para obtener más información, consulte Crear una subred en la Guía del usuario de Amazon VPC.
-
Elija Guardar cambios para completar la configuración.
Antes de configurar una conexión de VPC, mis alertas de Grafana se enviaban correctamente a los servicios descendentes, como Slack. PagerDuty Tras configurar la VPC, ¿por qué mis alertas de Grafana no se entregan en estos destinos de notificación?
Tras configurar una conexión de VPC para un espacio de trabajo de Amazon Managed Grafana, todo el tráfico a los orígenes de datos del espacio de trabajo pasa por la VPC configurada. Asegúrese de que la VPC tenga una ruta para llegar a estos servicios de notificación de alertas. Por ejemplo, los destinos de notificación de alertas alojados por terceros pueden necesitar conectividad a Internet. Al igual que los orígenes de datos, configure una puerta de enlace de Internet o AWS Transit Gateway u otra conexión de VPC al destino externo.
¿Puedo editar mi VPC manualmente? ¿Por qué la modificación de mi grupo de seguridad o subred hace que mi espacio de trabajo de Amazon Managed Grafana deje de estar disponible?
La conexión de VPC de Amazon Managed Grafana utiliza los grupos de seguridad y las subredes para controlar el tráfico permitido entre la VPC y su espacio de trabajo de Amazon Managed Grafana. Cuando el grupo de seguridad o la subred se modifican o eliminan desde fuera de la consola de Amazon Managed Grafana (por ejemplo, con la consola de VPC), la conexión de VPC del espacio de trabajo de Amazon Managed Grafana deja de proteger la seguridad de su espacio de trabajo y este pasa a ser inaccesible. Para solucionar este problema, actualice los grupos de seguridad configurados para su espacio de trabajo de Amazon Managed Grafana en la consola de Amazon Managed Grafana. Al ver su espacio de trabajo, seleccione Conexión de VPC saliente en la pestaña Control de acceso a la red para modificar las subredes o grupos de seguridad asociados a la conexión de VPC.