Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Résoudre les problèmes liés à l'utilisation du VPC avec Amazon Managed Grafana
Réponses aux questions fréquentes concernant l'utilisation d'Amazon Virtual Private Cloud (Amazon VPC) avec Amazon Managed Grafana.
Quand dois-je configurer un VPC dans Amazon Managed Grafana ?
Vous devez configurer un VPC dans Amazon Managed Grafana si vous essayez de vous connecter à une source de données uniquement disponible dans un VPC privé (qui n'est pas accessible au public).
Pour les sources de données accessibles au public ou dotées d'un point de terminaison destiné au public, il n'est pas nécessaire de configurer un VPC.
Si vous vous connectez à Amazon CloudWatch, Amazon Managed Service for Prometheus AWS X-Ray ou si vous n'avez pas besoin de configurer un VPC. Ces sources de données sont connectées AWS PrivateLink par défaut à Amazon Managed Grafana.
Pourquoi mes sources de données existantes ne parviennent-elles pas à se connecter après avoir configuré un VPC avec mon espace de travail Amazon Managed Grafana ?
Vos sources de données existantes sont probablement accessibles via le réseau public et la configuration de votre Amazon VPC ne permet pas l'accès au réseau public. Après avoir configuré la connexion VPC dans votre espace de travail Amazon Managed Grafana, tout le trafic doit transiter par ce VPC. Cela inclut les sources de données privées hébergées au sein de ce VPC, les sources de données d'un autre VPC, les AWS Managed Services qui ne sont pas disponibles dans le VPC et les sources de données accessibles sur Internet.
Pour résoudre ce problème, vous devez connecter les autres sources de données au VPC que vous avez configuré :
-
Pour les sources de données connectées à Internet, connectez le VPC à Internet. Vous pouvez, par exemple, vous connecter à Internet ou à d'autres réseaux à l'aide d'appareils NAT (voir le guide de l'utilisateur d'Amazon Virtual Private Cloud).
-
Pour les sources de données situées dans d'autres sources VPCs, créez un peering entre les deux VPCs. Pour plus d'informations, consultez Connect VPCs using VPC peering (extrait du guide de l'utilisateur d'Amazon Virtual Private Cloud).
-
Pour les services AWS gérés qui ne sont pas accessibles dans votre VPC, tels que CloudWatch X-Ray ou Amazon Managed Service for Prometheus, vous devrez peut-être créer un point de terminaison VPC d'interface pour ce service dans votre VPC. Pour plus d'informations, consultez la section Accès à un AWS service à l'aide d'un point de terminaison VPC d'interface dans le AWS PrivateLink Guide.
Puis-je utiliser un VPC avec une location dédiée ?
Non, les configurations VPCs configurées avec Tenancy
set to ne Dedicated
sont pas prises en charge.
Puis-je connecter à la fois des services AWS gérés (tels qu'Amazon Managed Service for Prometheus CloudWatch ou X-Ray) et des sources de données privées (y compris Amazon Redshift) au même espace de travail Amazon Managed Grafana ?
Oui. Vous devez configurer la connectivité aux AWS Managed Services dans le même VPC que vos sources de données privées (par exemple, en utilisant un point de terminaison VPC d'interface ou une passerelle NAT), et configurer votre espace de travail Amazon Managed Grafana pour qu'il se connecte au même VPC.
Pourquoi est-ce que j'obtiens un 502 Bad Gateway
Error
lorsque j'essaie de me connecter à une source de données après avoir configuré le VPC dans mon espace de travail Amazon Managed Grafana ?
Les trois raisons les plus courantes pour lesquelles votre connexion à la source de données renvoie une 502
erreur sont les suivantes.
-
Erreur de groupe de sécurité — Les groupes de sécurité sélectionnés lors de la configuration du VPC dans Amazon Managed Grafana doivent autoriser la connectivité à la source de données via des règles entrantes et sortantes.
Pour résoudre ce problème, assurez-vous que les règles du groupe de sécurité des sources de données et du groupe de sécurité Amazon Managed Grafana autorisent cette connectivité.
-
Erreur d'autorisation utilisateur : l'utilisateur de l'espace de travail assigné ne dispose pas des autorisations nécessaires pour interroger la source de données.
Pour résoudre ce problème, vérifiez que l'utilisateur dispose des autorisations IAM requises pour modifier l'espace de travail, ainsi que de la politique de source de données appropriée pour accéder aux données et les interroger auprès du service d'hébergement. Les autorisations sont disponibles dans la console AWS Identity and Access Management (IAM) à https://console.aws.amazon.com/iam/
l'adresse. -
Informations de connexion incorrectes fournies — L'espace de travail Amazon Managed Grafana n'est pas en mesure de se connecter à votre source de données en raison d'informations de connexion incorrectes fournies.
Pour résoudre ce problème, vérifiez les informations contenues dans la connexion à la source de données, y compris l'authentification de la source de données et l'URL du point de terminaison, puis réessayez la connexion.
Puis-je me connecter à plusieurs VPCs depuis le même espace de travail Amazon Managed Grafana ?
Vous ne pouvez configurer qu'un seul VPC pour un espace de travail Grafana géré par Amazon. Pour accéder aux sources de données d'un autre VPC ou d'une région à l'autre, reportez-vous à la question suivante.
Comment me connecter aux sources de données d'un autre VPC ? Comment me connecter aux sources de données depuis un VPC situé dans un autre Région AWS ou ? Compte AWS
Vous pouvez utiliser le peering VPC ou AWS Transit Gatewayconnecter le VPC entre régions ou entre comptes VPCs, puis connecter le VPC situé dans la même région Compte AWS que votre espace de travail Amazon Managed Grafana. Amazon Managed Grafana se connecte aux sources de données externes comme toute autre connexion au sein du VPC.
Lorsque mon espace de travail Amazon Managed Grafana est connecté à un VPC, pourrai-je toujours me connecter à d'autres sources de données publiques ?
Oui. Vous pouvez connecter simultanément des sources de données provenant de votre VPC et de sources de données publiques à un seul espace de travail Amazon Managed Grafana. Pour les sources de données publiques, vous devez configurer la connectivité VPC via une passerelle NAT ou une autre connexion VPC. Les demandes adressées à des sources de données publiques transitent par votre VPC, ce qui vous donne une visibilité et un contrôle supplémentaires sur ces demandes.
Que dois-je faire si je ne parviens pas à mettre à jour un espace de travail Amazon Managed Grafana en raison d'adresses IP insuffisantes ?
Vous pouvez rencontrer l'erreur suivante lorsque vous modifiez la configuration de votre espace de travail Amazon Managed Grafana : tous les sous-réseaux de la configuration VPC doivent avoir au moins
15 adresses IP disponibles.
Vous recevrez cette erreur si un ou plusieurs sous-réseaux connectés à votre espace de travail ne répondent pas aux exigences minimales en matière d'adresse IP. Au moins 15 adresses IP disponibles doivent figurer dans chaque sous-réseau connecté à votre espace de travail. Lorsque le nombre d'adresses IP disponibles pour un sous-réseau tombe en dessous de 15, vous pouvez rencontrer les problèmes suivants :
-
Impossibilité de modifier la configuration de votre espace de travail avant de libérer des adresses IP supplémentaires ou d'associer des sous-réseaux avec des adresses IP supplémentaires
-
Votre espace de travail ne pourra pas recevoir de mises à jour ou de correctifs de sécurité
-
Dans de rares cas, vous pourriez subir une perte totale de disponibilité de l'espace de travail, ce qui se traduirait par des alertes non fonctionnelles et des tableaux de bord inaccessibles
Atténuer l'épuisement des IP
-
Si un sous-réseau possède moins de 15 adresses IP disponibles, libérez les adresses IP associées aux instances ou supprimez les interfaces réseau non utilisées pour libérer de la capacité IP.
-
Si vous ne parvenez pas à libérer des adresses IP dans le sous-réseau existant, vous devez le remplacer par un sous-réseau comportant au moins 15 adresses IP disponibles. Nous vous recommandons d'utiliser des sous-réseaux dédiés pour Amazon Managed Grafana.
Remplacer un sous-réseau
-
Ouvrez la console Amazon Managed Grafana
. -
Dans le volet de navigation de gauche, choisissez Tous les espaces de travail, puis sélectionnez le nom de votre espace de travail.
-
Dans l'onglet Contrôle d'accès réseau, à côté de Connexion VPC sortante, choisissez Modifier.
-
Sous Mappages, sélectionnez la zone de disponibilité qui contient le sous-réseau dont les adresses IP sont insuffisantes.
-
Dans la liste déroulante, désélectionnez le sous-réseau dont les adresses IP sont insuffisantes et sélectionnez un sous-réseau avec au moins 15 adresses IP disponibles. Si nécessaire, créez un nouveau sous-réseau dans votre VPC. Pour plus d'informations, consultez la section Créer un sous-réseau dans le guide de l'utilisateur Amazon VPC.
-
Choisissez Enregistrer les modifications pour terminer la configuration.
Avant de configurer une connexion VPC, mes alertes Grafana étaient envoyées avec succès aux services en aval, tels que Slack. PagerDuty Après avoir configuré le VPC, pourquoi mes alertes Grafana ne sont-elles pas envoyées à ces destinations de notification ?
Après avoir configuré une connexion VPC pour un espace de travail Grafana géré par Amazon, tout le trafic vers les sources de données de l'espace de travail passe par le VPC configuré. Assurez-vous que le VPC dispose d'un itinéraire pour accéder à ces services de notification d'alerte. Par exemple, les destinations de notification d'alerte hébergées par des tiers peuvent nécessiter une connexion à Internet. Tout comme pour les sources de données, configurez une connexion Internet ou AWS Transit Gateway une autre connexion VPC vers la destination externe.
Puis-je modifier mon VPC manuellement ? Pourquoi la modification de mon groupe de sécurité ou de mon sous-réseau rend-elle mon espace de travail Amazon Managed Grafana indisponible ?
La connexion Amazon Managed Grafana VPC utilise les groupes de sécurité et les sous-réseaux pour contrôler le trafic autorisé entre le VPC et votre espace de travail Amazon Managed Grafana. Lorsque le groupe de sécurité ou le sous-réseau est modifié ou supprimé depuis l'extérieur de la console Amazon Managed Grafana (par exemple avec la console VPC), la connexion VPC dans votre espace de travail Amazon Managed Grafana cesse de protéger la sécurité de votre espace de travail, et l'espace de travail devient inaccessible. Pour résoudre ce problème, mettez à jour les groupes de sécurité configurés pour votre espace de travail Amazon Managed Grafana dans la console Amazon Managed Grafana. Lorsque vous consultez votre espace de travail, sélectionnez Connexion VPC sortante dans l'onglet Contrôle d'accès réseau pour modifier les sous-réseaux ou les groupes de sécurité associés à la connexion VPC.