Risoluzione dei problemi relativi all'utilizzo di VPC con Amazon Managed Grafana - Grafana gestito da Amazon
Quando devo configurare un VPC in Amazon Managed Grafana?Perché le mie fonti di dati esistenti non riescono a connettersi dopo aver configurato un VPC con il mio spazio di lavoro Amazon Managed Grafana?Posso usare un VPC con locazione dedicata?Posso connettere sia AWS Managed Services (come Amazon Managed Service for CloudWatch Prometheus o X-Ray) che fonti di dati private (incluso Amazon Redshift) allo stesso spazio di lavoro Amazon Managed Grafana?Perché ricevo un messaggio 502 Bad Gateway Error quando cerco di connettermi a un'origine dati dopo aver configurato il VPC nel mio spazio di lavoro Amazon Managed Grafana?Posso connettermi a più utenti VPCs dallo stesso spazio di lavoro Amazon Managed Grafana?Come faccio a connettermi a sorgenti dati in un altro VPC? Come posso connettermi a sorgenti dati da un VPC che si trova in un altro Regione AWS o? Account AWSQuando il mio spazio di lavoro Amazon Managed Grafana è connesso a un VPC, sarò ancora in grado di connettermi ad altre fonti di dati pubbliche?Cosa devo fare se non riesco ad aggiornare uno spazio di lavoro Amazon Managed Grafana a causa di indirizzi IP insufficienti?Prima di configurare una connessione VPC, i miei avvisi Grafana venivano inviati con successo ai servizi downstream, come Slack. PagerDuty Dopo aver configurato il VPC, perché i miei avvisi Grafana non vengono recapitati a queste destinazioni di notifica?Posso modificare il mio VPC manualmente? Perché la modifica del mio gruppo di sicurezza o della sottorete rende non disponibile il mio spazio di lavoro Amazon Managed Grafana?

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Risoluzione dei problemi relativi all'utilizzo di VPC con Amazon Managed Grafana

Risposte alle domande più comuni sull'uso di Amazon Virtual Private Cloud (Amazon VPC) con Amazon Managed Grafana.

Quando devo configurare un VPC in Amazon Managed Grafana?

Devi configurare un VPC in Amazon Managed Grafana se stai tentando di connetterti a una fonte di dati disponibile solo in un VPC privato (che non è accessibile pubblicamente).

Per le fonti di dati che sono disponibili pubblicamente o che dispongono di un endpoint rivolto al pubblico, non è necessario configurare un VPC.

Se ti connetti ad Amazon CloudWatch, Amazon Managed Service for Prometheus AWS X-Ray o, non devi configurare un VPC. Queste fonti di dati sono connesse ad Amazon Managed Grafana per impostazione AWS PrivateLink predefinita.

Perché le mie fonti di dati esistenti non riescono a connettersi dopo aver configurato un VPC con il mio spazio di lavoro Amazon Managed Grafana?

Le fonti di dati esistenti sono probabilmente accessibili tramite la rete pubblica e la configurazione di Amazon VPC non consente l'accesso alla rete pubblica. Dopo aver configurato la connessione VPC nel tuo spazio di lavoro Amazon Managed Grafana, tutto il traffico deve fluire attraverso quel VPC. Ciò include fonti di dati private ospitate all'interno di quel VPC, origini dati in un altro VPC, AWS Managed Services che non sono disponibili nel VPC e fonti di dati con accesso a Internet.

Per risolvere questo problema, devi connettere le altre fonti di dati al VPC che hai configurato:

Posso usare un VPC con locazione dedicata?

No, le VPCs configurazioni con Tenancy set to non Dedicated sono supportate.

Posso connettere sia AWS Managed Services (come Amazon Managed Service for CloudWatch Prometheus o X-Ray) che fonti di dati private (incluso Amazon Redshift) allo stesso spazio di lavoro Amazon Managed Grafana?

Sì. Devi configurare la connettività ai AWS Managed Services nello stesso VPC delle tue fonti di dati private (ad esempio, utilizzando un endpoint VPC di interfaccia o un gateway NAT) e configurare il tuo spazio di lavoro Amazon Managed Grafana per connettersi allo stesso VPC.

Perché ricevo un messaggio 502 Bad Gateway Error quando cerco di connettermi a un'origine dati dopo aver configurato il VPC nel mio spazio di lavoro Amazon Managed Grafana?

Di seguito sono riportati i tre motivi più comuni per cui la connessione alla fonte dati restituisce un errore. 502

  • Errore del gruppo di sicurezza: i gruppi di sicurezza selezionati durante la configurazione VPC in Amazon Managed Grafana devono consentire la connettività all'origine dati tramite regole in entrata e in uscita.

    Per risolvere questi problemi, assicurati che le regole del gruppo di sicurezza delle sorgenti dati e del gruppo di sicurezza Amazon Managed Grafana consentano questa connettività.

  • Errore di autorizzazione utente: l'utente dell'area di lavoro assegnato non dispone delle autorizzazioni giuste per interrogare l'origine dati.

    Per risolvere questo problema, verifica che l'utente disponga delle autorizzazioni IAM necessarie per modificare l'area di lavoro e della corretta politica sull'origine dei dati per accedere e interrogare i dati dal servizio di hosting. Le autorizzazioni sono disponibili nella console AWS Identity and Access Management (IAM) all'indirizzo. https://console.aws.amazon.com/iam/

  • Dettagli di connessione forniti non corretti: l'area di lavoro Amazon Managed Grafana non è in grado di connettersi alla fonte di dati a causa di dettagli di connessione errati forniti.

    Per risolvere il problema, conferma le informazioni nella connessione alla sorgente dati, inclusa l'autenticazione della sorgente dati e l'URL dell'endpoint, e riprova la connessione.

Posso connettermi a più utenti VPCs dallo stesso spazio di lavoro Amazon Managed Grafana?

Puoi configurare un solo VPC per uno spazio di lavoro Amazon Managed Grafana. Per accedere a fonti di dati in un VPC diverso o in più regioni, consulta la domanda successiva.

Come faccio a connettermi a sorgenti dati in un altro VPC? Come posso connettermi a sorgenti dati da un VPC che si trova in un altro Regione AWS o? Account AWS

Puoi utilizzare il peering VPC o AWS Transit Gatewayconnettere più regioni o più account, VPCs quindi connettere il VPC che si trova nella stessa regione del tuo spazio di lavoro Amazon Managed Account AWS Grafana. Amazon Managed Grafana si connette alle fonti di dati esterne come qualsiasi altra connessione all'interno del VPC.

Quando il mio spazio di lavoro Amazon Managed Grafana è connesso a un VPC, sarò ancora in grado di connettermi ad altre fonti di dati pubbliche?

Sì. Puoi connettere contemporaneamente sorgenti di dati provenienti dal tuo VPC e da fonti di dati pubbliche a un singolo spazio di lavoro Amazon Managed Grafana. Per le fonti di dati pubbliche, è necessario configurare la connettività VPC tramite un gateway NAT o un'altra connessione VPC. Le richieste a fonti di dati pubbliche attraversano il tuo VPC, offrendoti visibilità e controllo aggiuntivi su tali richieste.

Cosa devo fare se non riesco ad aggiornare uno spazio di lavoro Amazon Managed Grafana a causa di indirizzi IP insufficienti?

Potresti riscontrare il seguente errore durante la modifica della configurazione dell'area di lavoro Amazon Managed Grafana: tutte le sottoreti nella configurazione VPC devono avere almeno 15 indirizzi IP disponibili.

Riceverai questo errore se una o più sottoreti connesse al tuo spazio di lavoro non soddisfano i requisiti IP minimi. In ogni sottorete connessa all'area di lavoro devono essere presenti almeno 15 indirizzi IP disponibili. Quando il numero di indirizzi IP disponibili per una sottorete scende al di sotto di 15, potrebbero verificarsi i seguenti problemi:

  • Impossibilità di apportare modifiche alla configurazione dell'area di lavoro finché non si liberano indirizzi IP aggiuntivi o si collegano sottoreti con indirizzi IP aggiuntivi

  • L'area di lavoro non sarà in grado di ricevere aggiornamenti o patch di sicurezza

  • In rari scenari, si potrebbe verificare una perdita totale della disponibilità dell'area di lavoro, con conseguenti avvisi non funzionanti e dashboard inaccessibili

Riduci l'esaurimento degli IP
  1. Se una sottorete ha meno di 15 indirizzi IP disponibili, rilasciate gli indirizzi IP associati alle istanze o eliminate le interfacce di rete non utilizzate per liberare capacità IP.

  2. Se non riesci a liberare indirizzi IP nella sottorete esistente, devi sostituire la sottorete con una che abbia almeno 15 indirizzi IP disponibili. Ti consigliamo di utilizzare sottoreti dedicate per Amazon Managed Grafana.

Sostituisci una sottorete
  1. Apri la console Amazon Managed Grafana.

  2. Nel riquadro di navigazione a sinistra, scegli Tutte le aree di lavoro, quindi seleziona il nome dell'area di lavoro.

  3. Nella scheda Controllo dell'accesso alla rete, accanto a Connessione VPC in uscita, scegli Modifica.

  4. In Mappature, seleziona la zona di disponibilità che contiene la sottorete con indirizzi IP insufficienti.

  5. Nel menu a discesa, deseleziona la sottorete con indirizzi IP insufficienti e seleziona una sottorete con almeno 15 indirizzi IP disponibili. Se necessario, crea una nuova sottorete nel tuo VPC. Per ulteriori informazioni, consulta Creare una sottorete nella Amazon VPC User Guide.

  6. Scegli Salva modifiche per completare la configurazione.

Prima di configurare una connessione VPC, i miei avvisi Grafana venivano inviati con successo ai servizi downstream, come Slack. PagerDuty Dopo aver configurato il VPC, perché i miei avvisi Grafana non vengono recapitati a queste destinazioni di notifica?

Dopo aver configurato una connessione VPC per un'area di lavoro Amazon Managed Grafana, tutto il traffico verso le fonti di dati nell'area di lavoro fluisce attraverso il VPC configurato. Assicurati che il VPC disponga di un percorso per raggiungere questi servizi di notifica degli avvisi. Ad esempio, le destinazioni di notifica degli avvisi ospitate da terze parti potrebbero richiedere la connettività a Internet. Analogamente alle fonti di dati, configura una connessione Internet o AWS Transit Gateway un'altra connessione VPC alla destinazione esterna.

Posso modificare il mio VPC manualmente? Perché la modifica del mio gruppo di sicurezza o della sottorete rende non disponibile il mio spazio di lavoro Amazon Managed Grafana?

La connessione VPC Amazon Managed Grafana utilizza i gruppi di sicurezza e le sottoreti per controllare il traffico consentito tra il VPC e il tuo spazio di lavoro Amazon Managed Grafana. Quando il gruppo di sicurezza o la sottorete viene modificato o eliminato dall'esterno della console Amazon Managed Grafana (ad esempio con la console VPC), la connessione VPC nell'area di lavoro Amazon Managed Grafana smette di proteggere la sicurezza dell'area di lavoro e l'area di lavoro diventa irraggiungibile. Per risolvere questo problema, aggiorna i gruppi di sicurezza configurati per il tuo spazio di lavoro Amazon Managed Grafana nella console Amazon Managed Grafana. Quando visualizzi il tuo spazio di lavoro, seleziona Connessione VPC in uscita nella scheda Controllo dell'accesso alla rete per modificare le sottoreti o i gruppi di sicurezza associati alla connessione VPC.