데이터 CloudWatch 원본으로 수동 추가 - Amazon Managed Grafana

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

데이터 CloudWatch 원본으로 수동 추가

CloudWatch 데이터 소스를 수동으로 추가하려면
  1. Grafana 콘솔 사이드 메뉴에서 구성 (기어) 아이콘 위로 마우스를 가져간 다음 데이터 소스를 선택합니다.

  2. 데이터 소스 추가를 선택합니다.

  3. 데이터 소스를 선택합니다. CloudWatch 필요한 경우 검색 CloudWatch 상자에 입력을 시작하면 쉽게 찾을 수 있습니다.

CloudWatch 설정

다음 CloudWatch 설정이 적용됩니다.

명칭

설명

Name

데이터 소스 이름. 패널 및 쿼리에서 데이터 소스를 보는 방법은 다음과 같습니다.

Default

새 패널을 위해 미리 선택할 데이터 소스를 지정합니다.

Default Region

쿼리 편집기에서 지역을 설정합니다. 쿼리별로 변경할 수 있습니다.

Namespaces of Custom Metrics

사용자 CloudWatch 지정 지표의 네임스페이스를 지정합니다. 쉼표로 구분된 네임스페이스를 여러 개 포함할 수 있습니다.

Auth Provider

자격 증명을 가져올 공급자를 지정합니다.

Assume Role Arn

맡을 역할의 Amazon 리소스 이름 (ARN) 을 지정합니다.

External ID

(선택 사항) 외부 ID를 지정합니다. 외부 ID로 생성된 다른 ID에서 역할을 AWS 계정 수임하는 경우에 사용합니다.

Timeout

CloudWatch 로그 쿼리에 대한 타임아웃을 특별히 구성하세요.

X-Ray trace links

로그에 @xrayTraceId 필드가 포함되어 있을 때 로그에 링크를 자동으로 추가하려면 데이터 원본 구성의 X-Ray Trace link 섹션에서 X-Ray 데이터 원본을 연결하세요. X-Ray 데이터 소스가 이미 구성되어 있어야 합니다.

인증

Amazon Managed Grafana와 ( CloudWatch과) 간의 인증을 활성화하려면 Amazon Managed Grafana 콘솔을 사용하여 필요한 정책 및 권한을 신속하게 생성할 수 있습니다. 또는 자체 관리형 Grafana 서버에서와 동일한 방법을 사용하여 인증을 수동으로 설정할 수 있습니다.

Amazon Managed Grafana 데이터 소스 구성을 사용하여 정책을 빠르게 설정하려면 다음의 단계를 따르십시오. AWS 데이터 원본 구성을 사용하여 데이터 CloudWatch 원본으로 추가

권한을 수동으로 설정하려면 다음 섹션의 방법 중 하나를 사용하십시오.

AWS 보안 인증

세 가지 인증 방법을 사용할 수 있습니다.

  • AWS SDK 기본값 — 작업 영역에 연결된 역할에 정의된 권한을 사용합니다. 자세한 정보는 고객 관리 권한을 참조하세요.

  • 액세스 및 비밀 키 — 에 AWS SDK for Go StaticProvider 해당합니다. 지정된 액세스 키 ID와 비밀 키를 사용하여 인증합니다. 이 메서드에는 폴백이 없으며 제공된 키 쌍이 작동하지 않으면 실패합니다.

IAM 역할

현재 모든 CloudWatch 액세스는 공식 SDK를 사용하여 Grafana 백엔드에 의해 서버 측에서 이루어집니다. AWS AWS SDK 기본 인증 방법을 선택하고 Grafana 서버가 실행 AWS중인 경우 IAM 역할을 사용하여 인증을 자동으로 처리할 수 있습니다.

자세한 내용은 IAM 역할을 참조하세요.

IAM 정책

Grafana가 지표와 EC2 태그, 인스턴스 및 지역을 CloudWatch 읽을 수 있으려면 IAM을 통해 권한을 부여해야 합니다. 이러한 권한을 IAM 역할에 연결하고 내장된 Grafana 지원을 사용하여 역할을 수임할 수 있습니다.

다음 코드 예제는 최소 정책을 보여줍니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadingMetricsFromCloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "cloudwatch:GetInsightRuleReport" ], "Resource": "*" }, { "Sid": "AllowReadingLogsFromCloudWatch", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:GetLogGroupFields", "logs:StartQuery", "logs:StopQuery", "logs:GetQueryResults", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "AllowReadingTagsInstancesRegionsFromEC2", "Effect": "Allow", "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"], "Resource": "*" }, { "Sid": "AllowReadingResourcesForTags", "Effect": "Allow", "Action": "tag:GetResources", "Resource": "*" }, { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" } ] }

역할 수임

Assume Role ARN 필드를 사용하면 맡을 IAM 역할 (있는 경우) 을 지정할 수 있습니다. 이 필드를 비워 두면 제공된 자격 증명이 직접 사용되며 관련 역할 또는 사용자에게 필요한 권한이 있어야 합니다. 이 필드가 비어 있지 않으면 제공된 자격 증명이 sts:AssumeRole 호출을 수행하는 데 사용됩니다.