クロスアカウントオブザーバビリティ - Amazon Managed Grafana

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

クロスアカウントオブザーバビリティ

警告

この機能を使用するには、Grafana ワークスペースがバージョン 9 以降である必要があります。

CloudWatch プラグインを使用すると、複数のリージョンアカウントにわたるアプリケーションをモニタリングおよびトラブルシューティングできます。クロスアカウントオブザーバビリティを使用すると、アカウントの境界を気にすることなく、メトリクスとログをシームレスに検索、視覚化、分析できます。

クロスアカウントオブザーバビリティを有効にするには、まず で有効にしてから CloudWatch、プラグインを実行しているロール/ユーザーに適切な IAM アクションを追加します。Amazon Managed Grafana ワークスペースが VPC 内で実行されている場合は、インターネットアクセスをサポートする NAT ゲートウェイも必要です。

  • この機能を有効にする方法については、「Amazon CloudWatch ユーザーガイドCloudWatch 」の「クロスアカウントオブザーバビリティ」を参照してください。

  • 以下のアクションは、プラグインを実行しているロール/ユーザーに追加する適切な IAM アクションです。

    { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" }
  • CloudWatch データソースのクロスアカウントオブザーバビリティは、Amazon CloudWatch Observability Access Manager に依存しています。Observability Access Manager は VPC エンドポイントをサポートしていません。Amazon Managed Grafana ワークスペースが VPC 内で実行されている場合、ワークスペースがインターネット上の APIs を呼び出すことを許可する NAT ゲートウェイも必要です。

注記

アクセスしようとしているアカウントの CloudWatch データを読み取るには、IAM アクセス許可も必要です。