Ajouter manuellement CloudWatch en tant que source de données - Amazon Managed Grafana

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Ajouter manuellement CloudWatch en tant que source de données

Pour ajouter manuellement la source CloudWatch de données
  1. Dans le menu latéral de la console Grafana, survolez l'icône Configuration (engrenage), puis choisissez Sources de données.

  2. Choisissez Add data source.

  3. Choisissez la source CloudWatchde données. Si nécessaire, vous pouvez commencer à taper CloudWatch dans le champ de recherche pour vous aider à le trouver.

CloudWatch paramètres

Les CloudWatch paramètres suivants s'appliquent.

Name (Nom)

Description

Name

Le nom de la source de données. C'est ainsi que vous voyez la source de données dans les panneaux et les requêtes.

Default

Désigne la source de données à présélectionner pour les nouveaux panneaux.

Default Region

Définissez la région dans l'éditeur de requêtes. Peut être modifié en fonction de chaque requête.

Namespaces of Custom Metrics

Spécifie les CloudWatch espaces de noms des métriques personnalisées. Peut inclure plusieurs espaces de noms, séparés par des virgules.

Auth Provider

Spécifie le fournisseur qui doit obtenir les informations d'identification.

Assume Role Arn

Spécifie le nom de ressource Amazon (ARN) du rôle à assumer.

External ID

(Facultatif) Spécifie l'ID externe. À utiliser si vous jouez un rôle dans un autre Compte AWS qui a été créé avec un identifiant externe.

Timeout

Configurez le délai d'expiration spécifiquement pour les requêtes CloudWatch Logs.

X-Ray trace links

Pour ajouter automatiquement des liens dans vos journaux lorsque le journal contient le @xrayTraceId champ, liez une source de données X-Ray dans la section X-Ray Trace link de la configuration de la source de données. Une source de données X-Ray doit déjà être configurée.

Authentification

Pour activer l'authentification entre Amazon Managed Grafana et Amazon Managed Grafana CloudWatch, vous pouvez utiliser la console Amazon Managed Grafana pour créer rapidement les politiques et les autorisations nécessaires. Vous pouvez également configurer manuellement l'authentification en utilisant certaines des mêmes méthodes que sur un serveur Grafana autogéré.

Pour utiliser la configuration de la source de données Amazon Managed Grafana afin de configurer rapidement les politiques, suivez les étapes décrites dans. Utiliser la configuration AWS de la source de données pour l'ajouter CloudWatch en tant que source de données

Pour configurer les autorisations manuellement, utilisez l'une des méthodes décrites dans la section suivante.

AWSInformations d'identification

Trois méthodes d'authentification différentes sont disponibles.

  • AWSSDK par défaut : utilise les autorisations définies dans le rôle associé à votre espace de travail. Pour plus d’informations, consultez Autorisations gérées par le client.

  • Accès et clé secrète — Correspond au AWS SDK for GoStaticProvider. Utilise l'ID de clé d'accès et la clé secrète fournis pour s'authentifier. Cette méthode n'a aucune solution de rechange et échouera si la paire de clés fournie ne fonctionne pas.

Rôles IAM

Actuellement, tous les accès CloudWatch se font côté serveur par le backend Grafana à l'aide du SDK officiel. AWS Si vous choisissez la méthode d'authentification par défaut du AWS SDK et que votre serveur Grafana est en cours d'exécutionAWS, vous pouvez utiliser les rôles IAM pour gérer l'authentification automatiquement.

Pour plus d'informations, consultez la section Rôles IAM.

Politiques IAM

Grafana a besoin d'autorisations accordées via IAM pour pouvoir lire les CloudWatch métriques et les balises, instances et régions EC2. Vous pouvez associer ces autorisations aux rôles IAM et utiliser le support Grafana intégré pour assumer des rôles.

L'exemple de code suivant montre une politique minimale.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadingMetricsFromCloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "cloudwatch:GetInsightRuleReport" ], "Resource": "*" }, { "Sid": "AllowReadingLogsFromCloudWatch", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:GetLogGroupFields", "logs:StartQuery", "logs:StopQuery", "logs:GetQueryResults", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "AllowReadingTagsInstancesRegionsFromEC2", "Effect": "Allow", "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"], "Resource": "*" }, { "Sid": "AllowReadingResourcesForTags", "Effect": "Allow", "Action": "tag:GetResources", "Resource": "*" }, { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" } ] }

Endossement d’un rôle

Le Assume Role ARN champ vous permet de spécifier le rôle IAM à assumer, le cas échéant. Si vous laissez ce champ vide, les informations d'identification fournies sont utilisées directement et le rôle ou l'utilisateur associé doit disposer des autorisations requises. Si ce champ n'est pas vide, les informations d'identification fournies sont utilisées pour effectuer un sts:AssumeRole appel.