기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Managed Grafana에서 VPC를 사용하여 문제 해결
Amazon Managed Grafana에서 Amazon Virtual Private Cloud(Amazon VPC)를 사용하는 것과 관련된 일반적인 질문에 대한 답변입니다.
Amazon Managed Grafana에서 VPC를 언제 구성해야 하나요?
프라이빗 VPC에서만 사용할 수 있는 데이터 소스(퍼블릭 액세스 불가)에 연결하려는 경우 Amazon Managed Grafana에서 VPC를 구성해야 합니다.
퍼블릭 액세스가 가능하거나 퍼블릭 연결 엔드포인트가 있는 데이터 소스의 경우 VPC를 구성하지 않아도 됩니다.
Amazon CloudWatch, Amazon Managed Service for Prometheus 또는에 연결하는 경우 VPC를 구성할 필요가 AWS X-Ray없습니다. 이러한 데이터 소스는 기본적으로 AWS PrivateLink 를 통해 Amazon Managed Grafana에 연결됩니다.
Amazon Managed Grafana 워크스페이스에서 VPC를 구성한 후 기존 데이터 소스가 연결되지 않는 이유는 무엇인가요?
기존 데이터 소스는 퍼블릭 네트워크를 통해 액세스할 수 있으며 Amazon VPC 구성은 퍼블릭 네트워크에 대한 액세스를 허용하지 않습니다. Amazon Managed Grafana 워크스페이스에서 VPC 연결을 구성한 후에는 모든 트래픽이 해당 VPC를 통과해야 합니다. 여기에는 해당 VPC 내 호스팅되는 프라이빗 데이터 소스, 다른 VPC의 데이터 소스, VPC에서 사용할 수 없는 AWS 관리형 서비스 및 인터넷 연결 데이터 소스가 포함됩니다.
이 문제를 해결하려면 사용자가 구성한 VPC에 다른 데이터 소스를 연결해야 합니다.
-
인터넷 연결 데이터 소스의 경우 VPC를 인터넷에 연결합니다. 예를 들어 NAT 디바이스를 사용하여 인터넷 또는 기타 네트워크에 연결할 수 있습니다(Amazon Virtual Private Cloud 사용 설명서 참조).
-
다른 VPC의 데이터 소스에서 두 VPC 간에 피어링을 생성하세요. 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 VPC 피어링을 사용하여 VPC 연결을 참조하세요.
-
CloudWatch, X-Ray 또는 Amazon AWS Managed Service for Prometheus와 같이 VPC에서 액세스할 수 없는 관리형 서비스의 경우 VPC에서 해당 서비스에 대한 인터페이스 VPC 엔드포인트를 생성해야 할 수 있습니다. 자세한 내용은 AWS PrivateLink 가이드의 인터페이스 VPC 엔드포인트를 사용하여 AWS 서비스 액세스를 참조하세요.
전용 테넌시가 있는 VPC를 사용할 수 있나요?
아니요, VPCsDedicated
는 지원되지 않습니다. Tenancy
AWS 관리형 서비스(예: Amazon Managed Service for Prometheus, CloudWatch 또는 X-Ray)와 프라이빗 데이터 소스(Amazon Redshift 포함)를 모두 동일한 Amazon Managed Grafana 워크스페이스에 연결할 수 있나요?
예. 프라이빗 데이터 소스와 동일한 VPC의 AWS 관리형 서비스에 대한 연결(예: 인터페이스 VPC 엔드포인트 또는 NAT 게이트웨이 사용)을 구성하고 동일한 VPC에 연결하도록 Amazon Managed Grafana 워크스페이스를 구성해야 합니다.
Amazon Managed Grafana 워크스페이스에서 VPC를 구성한 후 데이터 소스에 연결하려고 할 때 502 Bad Gateway
Error
가 발생하는 이유는 무엇인가요?
다음은 데이터 소스 연결에서 502
오류를 반환하는 가장 일반적인 세 가지 이유입니다.
-
보안 그룹 오류 - Amazon Managed Grafana의 VPC 구성 중에 선택한 보안 그룹은 인바운드 및 아웃바운드 규칙을 통해 데이터 소스에 대한 연결을 허용해야 합니다.
이 문제를 해결하려면 데이터 소스 보안 그룹 및 Amazon Managed Grafana 보안 그룹의 규칙이 모두 이 연결을 허용하는지 확인하세요.
-
사용자 권한 오류 - 할당된 워크스페이스 사용자에게 데이터 소스를 쿼리할 수 있는 적절한 권한이 없습니다.
이 문제를 해결하려면 사용자에게 워크스페이스를 편집하는 데 필요한 IAM 권한 및 호스팅 서비스에서 데이터에 액세스하고 쿼리하는 데 필요한 올바른 데이터 소스 정책이 있는지 확인합니다. 권한은 https://console.aws.amazon.com/iam/
AWS Identity and Access Management (IAM) 콘솔에서 사용할 수 있습니다. -
잘못된 연결 세부 정보가 제공됨 - 잘못된 연결 세부 정보가 제공되어 Amazon Managed Grafana 워크스페이스에서 데이터 소스에 연결할 수 없습니다.
이 문제를 해결하려면 데이터 소스 인증 및 엔드포인트 URL을 포함하여 데이터 소스 연결의 정보를 확인하고 연결을 다시 시도하세요.
동일한 Amazon Managed Grafana 워크스페이스에서 여러 VPC에 연결할 수 있나요?
Amazon Managed Grafana 워크스페이스에 대해 단일 VPC만 구성할 수 있습니다. 다른 VPC 또는 여러 리전의 데이터 소스에 액세스하려면 다음 질문을 참조하세요.
다른 VPC의 데이터 소스에 연결하려면 어떻게 해야 하나요? 다른 AWS 리전 또는에 있는 VPC의 데이터 소스에 연결하려면 어떻게 해야 합니까 AWS 계정?
VPC 피어링 또는 AWS Transit Gateway를 사용하여 교차 리전 또는 교차 계정 VPCs를 연결한 다음 Amazon Managed Grafana 워크스페이스와 동일한 AWS 계정 및 리전에 있는 VPC를 연결할 수 있습니다. Amazon Managed Grafana는 외부 데이터 소스에 VPC 내 다른 연결로 연결됩니다.
참고
VPC 피어링을 사용할 수 없는 경우 해당 사용 사례를 계정 관리자와 공유하거나 이메일(aws-grafana-feedback@amazon.com
Amazon Managed Grafana 워크스페이스가 VPC에 연결된 경우에도 다른 퍼블릭 데이터 소스에 연결할 수 있나요?
예. VPC 및 퍼블릭 데이터 소스의 데이터 소스를 단일 Amazon Managed Grafana 워크스페이스에 동시에 연결할 수 있습니다. 퍼블릭 데이터 소스의 경우 NAT 게이트웨이 또는 기타 VPC 연결을 통해 VPC 연결을 구성해야 합니다. 퍼블릭 데이터 소스에 대한 요청은 VPC를 통과하면서 이러한 요청에 대한 추가 가시성과 제어 기능을 제공합니다.
IP 주소가 부족하여 Amazon Managed Grafana 워크스페이스를 업데이트할 수 없는 경우 어떻게 해야 합니까?
Amazon Managed Grafana 워크스페이스 구성을 수정할 때 다음 오류가 발생할 수 있습니다. VPC 구성의 모든 서브넷에는 사용 가능한 IP 주소가 15개 이상 있어야 합니다
.
워크스페이스에 연결된 하나 이상의 서브넷이 최소 IP 요구 사항을 충족하지 않는 경우이 오류가 발생합니다. 워크스페이스에 연결된 각 서브넷에는 최소 15개의 사용 가능한 IP 주소가 있어야 합니다. 서브넷에 사용할 수 있는 IP 주소 수가 15개 미만으로 떨어지면 다음과 같은 문제가 발생할 수 있습니다.
-
추가 IP 주소를 확보하거나 추가 IP 주소가 있는 서브넷을 연결할 때까지 워크스페이스에 구성을 변경할 수 없음
-
워크스페이스가 보안 업데이트 또는 패치를 수신할 수 없습니다.
-
드문 경우지만 워크스페이스의 가용성이 완전히 손실되어 작동하지 않는 알림과 액세스할 수 없는 대시보드가 발생할 수 있습니다.
IP 소진 완화
-
서브넷에 사용 가능한 IP 주소가 15개 미만인 경우 인스턴스와 연결된 IP 주소를 해제하거나 사용하지 않는 네트워크 인터페이스를 삭제하여 IP 용량을 확보합니다.
-
기존 서브넷에서 IP 주소를 확보할 수 없는 경우 서브넷을 사용 가능한 IP 주소가 15개 이상인 서브넷으로 바꿔야 합니다. Amazon Managed Grafana 전용 서브넷을 사용하는 것이 좋습니다.
서브넷 교체
-
왼쪽 탐색 창에서 모든 워크스페이스를 선택한 다음 워크스페이스의 이름을 선택합니다.
-
네트워크 액세스 제어 탭의 아웃바운드 VPC 연결 옆에 있는 편집을 선택합니다.
-
매핑에서 IP 주소가 부족한 서브넷이 포함된 가용 영역을 선택합니다.
-
드롭다운에서 IP 주소가 부족한 서브넷의 선택을 취소하고 사용 가능한 IP 주소가 15개 이상인 서브넷을 선택합니다. 필요한 경우 VPC에서 새 서브넷을 생성합니다. 자세한 내용은 Amazon VPC 사용 설명서의 서브넷 생성을 참조하세요.
-
변경 사항 저장을 선택하여 설정을 완료합니다.
VPC 연결을 구성하기 전에 Grafana 알림이 PagerDuty 및 Slack과 같은 다운스트림 서비스로 성공적으로 전송되었습니다. VPC를 구성한 후에는 Grafana 알림이 이러한 알림 대상으로 전달되지 않는 이유는 무엇인가요?
Amazon Managed Grafana 워크스페이스에 대한 VPC 연결을 구성한 후 워크스페이스의 데이터 소스에 대한 모든 트래픽은 구성된 VPC를 통해 흐릅니다. VPC에 이러한 알림 서비스에 연결할 수 있는 경로가 있는지 확인하세요. 예를 들어 서드파티에서 호스팅하는 알림 전달 대상에 인터넷에 대한 연결이 필요할 수 있습니다. 데이터 소스와 마찬가지로 인터넷이나 AWS Transit Gateway또는 외부 대상에 대한 기타 VPC 연결을 구성하세요.
VPC를 수동으로 편집할 수 있나요? 보안 그룹 또는 서브넷을 수정하면 Amazon Managed Grafana 워크스페이스를 사용할 수 없게 되는 이유는 무엇인가요?
Amazon Managed Grafana VPC 연결은 보안 그룹과 서브넷을 사용하여 VPC와 Amazon Managed Grafana 워크스페이스 간에 허용되는 트래픽을 제어합니다. Amazon Managed Grafana 콘솔 외부(예: VPC 콘솔)에서 보안 그룹 또는 서브넷을 수정하거나 삭제하면 Amazon Managed Grafana 워크스페이스의 VPC 연결이 워크스페이스 보안 보호를 중지하고 워크스페이스에는 연결할 수 없습니다. 이 문제를 해결하려면 Amazon Managed Grafana 콘솔에서 Amazon Managed Grafana 워크스페이스에 대해 구성된 보안 그룹을 업데이트하세요. 워크스페이스를 볼 때 네트워크 액세스 제어 탭에서 아웃바운드 VPC 연결을 선택하여 VPC 연결과 연결된 서브넷 또는 보안 그룹을 수정합니다.