아마존 매니지드 Grafana 워크스페이스 만들기 - Amazon Managed Grafana

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

아마존 매니지드 Grafana 워크스페이스 만들기

작업 공간은 논리적 Grafana 서버입니다. 계정의 각 지역에는 최대 5개의 작업 공간을 가질 수 있습니다.

필수 권한

작업 영역을 만들려면 AWSGrafanaAccountAdministrator정책이 연결된 AWS Identity and Access Management (IAM) 보안 주체에 로그인해야 합니다.

권한 부여를 위해 IAM Identity Center를 사용하는 첫 번째 작업 공간을 만들려면 IAM 보안 주체에 다음과 같은 추가 정책 (또는 이에 상응하는 권한) 도 첨부되어 있어야 합니다.

  • AWSSSOMemberAccountAdministrator

  • AWSSSODirectoryAdministrator

자세한 정보는 IAM ID 센터를 사용하여 단일 독립 실행형 계정으로 Amazon 관리형 Grafana 작업 공간 및 사용자를 생성하고 관리합니다.을 참조하세요.

워크스페이스 생성

다음 단계는 새 Amazon 관리형 Grafana 작업 공간을 생성하는 프로세스를 안내합니다.

아마존 매니지드 Grafana에서 워크스페이스를 만들려면
  1. https://console.aws.amazon.com/grafana/ 에서 아마존 매니지드 그라파나 콘솔을 엽니다.

  2. 워크스페이스 생성을 선택합니다.

  3. 워크스페이스 세부 정보 창에서 워크스페이스 이름에 워크스페이스 이름을 입력합니다.

    작업 영역에 대한 설명을 입력할 수도 있습니다.

    이 작업 영역에 연결할 태그를 추가할 수도 있습니다. 태그는 작업 영역을 식별하고 구성하는 데 도움이 되며 AWS 리소스에 대한 액세스를 제어하는 데에도 사용할 수 있습니다. 예를 들어 작업 영역에 태그를 할당하면 제한된 그룹 또는 역할만 태그를 사용하여 작업 영역에 액세스할 수 있는 권한을 가질 수 있습니다. 태그 기반 액세스 제어에 대한 자세한 내용은 IAM User Guide의 태그를 사용한 AWS 리소스 액세스 제어를 참조하십시오.

  4. 작업 공간에 사용할 Grafana 버전을 선택하세요. 버전 8, 9 또는 10을 선택할 수 있습니다. 버전 간의 차이점을 이해하려면 을 참조하십시오Grafana 버전 간의 차이점.

  5. 다음을 선택합니다.

  6. 인증 액세스의 경우 SAML (보안 어설션 마크업 언어) 또는 둘 다를 선택합니다 AWS IAM Identity Center . 자세한 정보는 아마존 매니지드 Grafana 워크스페이스에서 사용자 인증을 참조하세요.

    • IAM ID 센터 - IAM Identity Center를 선택하고 AWS IAM Identity Center 계정에서 아직 활성화하지 않은 경우 첫 번째 IAM Identity Center 사용자를 생성하여 활성화하라는 메시지가 표시됩니다. IAM ID 센터는 Amazon 관리형 Grafana 워크스페이스에 대한 액세스를 위한 사용자 관리를 처리합니다.

      IAM ID 센터를 활성화하려면 다음 단계를 따르십시오.

    1. 사용자 생성을 선택합니다.

    2. 사용자의 이메일 주소, 이름, 성을 입력하고 [Create user] 를 선택합니다. 이 자습서에서는 Amazon Managed Grafana를 사용해 보는 데 사용하려는 계정의 이름과 이메일 주소를 사용하십시오. IAM Identity Center용 이 계정의 비밀번호를 생성하라는 이메일 메시지를 받게 됩니다.

    중요

    생성한 사용자는 Amazon Managed Grafana 워크스페이스에 자동으로 액세스할 수 없습니다. 이후 단계에서 사용자에게 워크스페이스 세부 정보 페이지에서 워크스페이스에 대한 액세스 권한을 제공합니다.

    • SAMLSAML을 선택하면 작업 영역이 생성된 후 SAML 설정이 완료됩니다.

  7. 서비스 관리형 또는 고객 관리형을 선택합니다.

    서비스 관리를 선택하면 Amazon Managed Grafana가 자동으로 IAM 역할을 생성하고 이 작업 영역에 사용하기로 선택한 이 계정의 데이터 소스에 필요한 권한을 프로비저닝합니다. AWS

    이러한 역할과 권한을 직접 관리하려면 고객 관리를 선택하십시오.

    조직의 구성원 계정에 작업 영역을 생성하는 경우, 서비스 관리를 선택할 수 있으려면 구성원 계정이 조직의 위임된 관리자 계정이어야 합니다. 위임된 관리자 계정에 대한 자세한 내용은 위임된 관리자 등록을 참조하십시오.

  8. (선택 사항) 이 페이지에서 Amazon 가상 사설 클라우드 (VPC) 에 연결하도록 선택하거나 나중에 VPC에 연결할 수 있습니다. 자세한 내용은 아마존 매니지드 Grafana에서 아마존 VPC의 데이터 소스 또는 알림 채널에 연결 섹션을 참조하세요.

  9. (선택 사항) 이 페이지에서 다음을 비롯한 다른 작업 공간 구성 옵션을 선택할 수 있습니다.

    • Grafana 알림을 활성화합니다.

      참고

      Grafana 알림을 활성화하면 Grafana (Prometheus 아님) 에 정의된 알림 규칙이 연락처로 여러 알림을 전송합니다. 기본 Grafana 알림을 사용하는 경우 클래식 대시보드 알림을 유지하는 것이 좋습니다 (새 Grafana 알림 기능을 활성화하지 않음). Prometheus 데이터 소스에 정의된 알림을 보려면 Grafana Alerting을 활성화하는 것이 좋습니다. 이렇게 하면 Prometheus Alertmanager에서 생성된 경보에 대해 단일 알림이 전송됩니다.

    • Grafana 관리자가 이 작업 영역의 플러그인을 관리할 수 있도록 허용합니다. 플러그인 관리를 활성화하지 않으면 관리자가 작업 영역의 플러그인을 설치, 제거 또는 제거할 수 없습니다. Amazon Managed Grafana와 함께 사용할 수 있는 데이터 소스 및 시각화 패널 유형으로 제한될 수 있습니다.

    작업 공간을 생성한 후 이러한 구성을 변경할 수도 있습니다. 작업 영역 구성에 대한 자세한 내용은 을 참조하십시오아마존 매니지드 Grafana 워크스페이스 구성.

  10. (선택 사항) 작업 영역에 네트워크 액세스 제어를 추가하도록 선택할 수 있습니다. 네트워크 액세스 제어를 추가하려면 제한된 액세스를 선택합니다. 작업 영역을 생성한 후 네트워크 액세스 제어를 활성화할 수도 있습니다.

    네트워크 액세스 제어에 대한 자세한 내용은 을 참조하십시오Amazon 관리형 Grafana 워크스페이스에 대한 네트워크 액세스를 구성합니다..

  11. 다음을 선택합니다.

  12. 서비스 관리를 선택한 경우 현재 계정을 선택하면 Amazon Managed Grafana가 현재 계정의 데이터만 AWS 읽을 수 있는 정책 및 권한을 자동으로 생성하도록 합니다.

    관리 계정에서 작업 공간을 생성하거나 조직의 위임된 관리자 계정을 생성하는 경우, 조직을 선택하여 Amazon Managed Grafana가 지정한 조직 단위의 다른 계정에 있는 데이터를 AWS 읽을 수 있는 정책 및 권한을 자동으로 생성하도록 할 수 있습니다. 위임된 관리자 계정에 대한 자세한 내용은 위임된 관리자 등록을 참조하십시오.

    참고

    조직의 관리 계정에 Amazon Managed Grafana 작업 공간과 같은 리소스를 생성하는 것은 AWS 보안 모범 사례에 위배됩니다.

    1. 조직을 선택했는데 AWS CloudFormation StackSets 활성화하라는 메시지가 표시되면 신뢰할 수 있는 액세스 활성화를 선택합니다. 그런 다음 Amazon Managed Grafana에서 데이터를 읽을 AWS Organizations 조직 단위 (OU) 를 추가합니다. 그러면 Amazon Managed Grafana는 사용자가 선택한 각 OU의 모든 계정에서 데이터를 읽을 수 있습니다.

    2. 조직을 선택한 경우 데이터 소스 및 알림 채널 (선택 사항) 을 선택합니다.

  13. 이 작업 영역에서 쿼리하려는 AWS 데이터 소스를 선택합니다. 데이터 소스를 선택하면 Amazon Managed Grafana가 IAM 역할 및 권한을 생성하여 Amazon Managed Grafana가 이러한 소스에서 데이터를 읽을 수 있도록 할 수 있습니다. 여전히 Grafana 작업 공간 콘솔에서 데이터 소스를 추가해야 합니다.

  14. (선택 사항) 이 작업 영역의 Grafana 알림을 Amazon Simple Notification Service (Amazon SNS) 알림 채널로 전송하려면 Amazon SNS를 선택하십시오. 이를 통해 Amazon Managed Grafana는 IAM 정책을 생성하여 사용자 계정의 Amazon SNS 주제에 TopicName 로 시작하는 값을 게시할 수 있습니다. grafana 그렇다고 해서 Amazon SNS가 작업 공간의 알림 채널로 완전히 설정되는 것은 아닙니다. 작업 공간의 Grafana 콘솔 내에서 이 작업을 수행할 수 있습니다.

  15. 다음을 선택합니다.

  16. 작업 영역 세부 정보를 확인하고 작업 영역 생성을 선택합니다.

    워크스페이스 세부 정보 페이지가 나타납니다.

    초기 상태는 CREATING입니다.

    중요

    상태가 ACTIVE가 될 때까지 기다린 후 다음 중 하나를 수행하십시오.

    • SAML을 사용하는 경우 SAML 설정 완료

    • IAM ID 센터를 사용하는 경우 IAM ID 센터 사용자에게 작업 공간에 대한 액세스 권한을 할당합니다.

    현재 상태를 보려면 브라우저를 새로 고쳐야 할 수 있습니다.

  17. IAM ID 센터를 사용하는 경우 다음을 수행하십시오.

    1. 인증 탭에서 새 사용자 또는 그룹 할당을 선택합니다.

    2. 작업 영역 액세스 권한을 부여하려는 사용자 옆의 확인란을 선택하고 사용자 할당을 선택합니다.

    3. 사용자 옆의 확인란을 선택하고 관리자로 지정을 선택합니다.

      중요

      Grafana 작업 공간 콘솔에 로그인하여 작업 공간을 관리하려면 각 작업 영역에 Admin 대해 최소 한 명의 사용자를 할당합니다.

  18. SAML을 사용하는 경우 다음을 수행하십시오.

    1. 인증 탭의 보안 어설션 마크업 언어 (SAML) 에서 설정 완료를 선택합니다.

    2. 가져오기 방법에서 다음 중 하나를 수행하십시오.

      • URL을 선택하고 IdP 메타데이터의 URL을 입력합니다.

      • 업로드 또는 복사/붙여넣기를 선택합니다. 메타데이터를 업로드하는 경우 파일 선택을 선택하고 메타데이터 파일을 선택합니다. 또는 복사 및 붙여넣기를 사용하는 경우 메타데이터를 메타데이터 가져오기에 복사하십시오.

    3. 어설션 속성 역할에는 역할 정보를 추출할 SAML 어설션 속성의 이름을 입력합니다.

    4. 관리자 역할 값에는 Amazon Managed Grafana 작업 영역에서 모두 역할을 부여받아야 하는 IdP의 사용자 Admin 역할을 입력하거나, 내 작업 공간에 관리자를 할당하지 않겠습니다를 선택합니다.

      참고

      선택하시면 제 작업 공간에 관리자를 배정하는 것을 거부하고 싶습니다. 콘솔을 사용하여 데이터 원본, 사용자 및 대시보드 권한 관리와 같은 작업을 포함하여 작업 영역을 관리할 수 없습니다. Amazon 관리형 Grafana API를 사용해야만 워크스페이스를 관리적으로 변경할 수 있습니다.

    5. (선택 사항) 추가 SAML 설정을 입력하려면 추가 설정을 선택하고 다음을 하나 이상 수행하십시오. 이 모든 필드는 선택 사항입니다.

      • 어설션 속성 이름의 경우 SAML 어설션 내의 속성 이름을 지정하여 사용자가 SAML 사용자를 위한 “친숙한” 전체 이름을 사용할 수 있도록 합니다.

      • 어설션 속성 로그인의 경우 SAML 사용자의 사용자 로그인 이름에 사용할 SAML 어설션 내 속성 이름을 지정합니다.

      • 어설션 속성 이메일의 경우 SAML 사용자의 사용자 이메일 이름에 사용할 SAML 어설션 내 속성 이름을 지정합니다.

      • 로그인 유효 기간 (분) 의 경우 사용자가 다시 로그인해야 하기 전까지 SAML 사용자의 로그인이 유효한 기간을 지정합니다. 기본값은 1일이고, 최대 기간은 30일입니다.

      • 어설션 속성 조직의 경우 사용자 조직에 “친숙한” 이름으로 사용할 SAML 어설션 내 속성 이름을 지정합니다.

      • 어설션 속성 그룹의 경우 사용자 그룹의 “친숙한” 이름으로 사용할 SAML 어설션 내 속성 이름을 지정합니다.

      • 허용된 조직의 경우 IdP에 속한 특정 조직의 구성원인 사용자로만 사용자 액세스를 제한할 수 있습니다. 허용할 하나 이상의 조직을 쉼표로 구분하여 입력합니다.

      • 편집자 역할 값에는 Amazon Managed Grafana 작업 영역에서 역할을 모두 부여받아야 하는 IdP의 사용자 Editor 역할을 입력합니다. 하나 이상의 역할을 쉼표로 구분하여 입력합니다.

    6. SAML 구성 저장을 선택합니다.

  19. 작업 영역 세부 정보 페이지에서 Grafana 작업 영역 URL에 표시된 URL을 선택합니다.

  20. 작업 영역 URL을 선택하면 Grafana 작업 영역 콘솔의 랜딩 페이지로 이동합니다. 다음 중 하나를 수행하십시오.

    • [SAML로 로그인] 을 선택하고 이름과 비밀번호를 입력합니다.

    • [Sign in AWS IAM Identity Center with] 를 선택하고 이 절차의 앞부분에서 생성한 사용자의 이메일 주소와 암호를 입력합니다. 이러한 자격 증명은 IAM ID 센터의 비밀번호를 생성하라는 Amazon Managed Grafana에서 보낸 이메일에 응답한 경우에만 사용할 수 있습니다.

      이제 Grafana 작업 공간 또는 논리적 Grafana 서버에 있습니다. 데이터 소스를 추가하여 데이터를 쿼리, 시각화 및 분석할 수 있습니다. 자세한 정보는 Grafana 워크스페이스를 사용하세요을 참조하세요.

에 대한 자세한 내용은

작은 정보

를 사용하여 Amazon 관리형 Grafana 워크스페이스 생성을 자동화할 수 있습니다. AWS CloudFormation자세한 내용은 을 참조하십시오. 를 사용하여 Amazon 관리형 Grafana 리소스 생성 AWS CloudFormation