Melhores práticas de segurança - Amazon Managed Grafana

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Melhores práticas de segurança

Os tópicos desta seção explicam as melhores práticas a serem seguidas para melhor manter a segurança em sua implantação do Amazon Managed Grafana.

Use chaves de API de curta duração

Para usar as APIs do Grafana em um espaço de trabalho do Grafana gerenciado pela Amazon, você deve primeiro criar uma chave de API para usar na autorização. Ao criar a chave, você especifica o tempo de vida da chave, que define por quanto tempo a chave é válida, até um máximo de 30 dias. É altamente recomendável que você defina o tempo de vida da chave por um período mais curto, como algumas horas ou menos. Isso cria muito menos riscos do que ter chaves de API válidas por muito tempo.

Também recomendamos que você trate as chaves de API como senhas, em termos de protegê-las. Por exemplo, não os armazene em texto simples.

Migrando do Grafana autogerenciado

Esta seção é relevante para você se você estiver migrando uma implantação autogerenciada existente do Grafana ou do Grafana Enterprise para o Amazon Managed Grafana. Isso se aplica tanto ao Grafana local quanto a uma implantação do Grafana AWS em sua própria conta.

Se você estiver executando o Grafana localmente ou em sua própria AWS conta, provavelmente definiu usuários e equipes e, potencialmente, funções da organização para gerenciar o acesso. No Amazon Managed Grafana, usuários e grupos são gerenciados fora do Amazon Managed Grafana, usando o IAM Identity Center ou diretamente do seu provedor de identidade (IdP) por meio da integração com o SAML 2.0. Com o Amazon Managed Grafana, você pode atribuir determinadas permissões conforme necessário para realizar uma tarefa, por exemplo, visualizar painéis. Para obter mais informações sobre o gerenciamento de usuários no Amazon Managed Grafana, consulte. Gerencie espaços de trabalho, usuários e políticas no Amazon Managed Grafana

Além disso, ao executar o Grafana local, você está usando chaves de longa duração ou credenciais secretas para acessar fontes de dados. É altamente recomendável que, ao migrar para o Amazon Managed Grafana, você substitua esses usuários do IAM por funções do IAM. Para ver um exemplo, consulte Adicionar manualmente CloudWatch como fonte de dados.